kyberturvallisuuden kansallinen osaaminen

Transcription

kyberturvallisuuden kansallinen osaaminen
KYBERTURVALLISUUDEN KANSALLINEN
OSAAMINEN
MARTTI LEHTO
AILI KÄHKÖNEN
13.2.2015
JYVÄSKYLÄN YLIOPISTO
INFORMAATIOTEKNOLOGIAN TIEDEKUNTA
2015
TIIVISTELMÄ
Tässä raportissa kuvataan yliopistoissa ja ammattikorkeakouluissa annettavaa kyberturvallisuuden/informaatioturvallisuuden/tietoturvallisuuden tutkimusta, koulutusta,
infrastruktuureita ja kansainvälistä toimintaa.
Kyberturvallisuuden/informaatioturvallisuuden/tietoturvallisuuden tutkimus on laajaalaista ja kattaa merkittävän osan alan tutkimuskentästä. Suomen Akatemian ja Tekesin vuosien 2014–2015 ohjelmassa Information Security sekä valmisteilla olevissa tutkimushankekokonaisuuksissa CyberTrust 2015–2019 ja INKA kyberturvallisuusteema
2014–2020 laajentuu alan tutkimus edelleen. Näissä hankkeissa on mukana yli 10 korkeakoulua ja tutkimuslaitosta sekä yli 50 alan yritystä.
Kyberturvallisuuden/informaatioturvallisuuden/tietoturvallisuuden koulutus on laajentumassa. Koulutuksen toteuttamisessa on kaksi mallia: kyberturvallisuuteen keskittyvä
koulutusohjelma tai kyberturvallisuuden opetuksen integroiminen osaksi eri koulutusohjelmia. Ensiksi mainittu malli on käytössä Jyväskylän ja Turun yliopistoissa ja integroitu malli muissa korkeakouluissa. Molemmat mallit ovat välttämättömiä alan osaamisen parantamiseksi. Kyberturvallisuuden koulutusohjelma tuottaa kyberturvallisuuden kokonaisuutta hallitsevia alan ammattilaisia, jotka ovat profiloituneet jollekin eritysosaamisalueelle. Integroitu malli tuottaa osaajia, jotka ymmärtävät sekä tietyn teknologia-alan (tietotekniikka, tietoliikenne, automaatiotekniikka jne.) että siihen liittyvät
kyberturvallisuuskysymykset.
Suomeen on rakentunut ja rakentumassa kyberturvallisuuden kehitysympäristöjä.
Osassa korkeakouluja ja tutkimuslaitoksia kehitysympäristöt on rakennettu laajentamalla olemassa olevia laboratorioympäristöjä. Tämän lisäksi on rakennettu ja rakennetaan aivan uusia erityisesti kyberturvallisuuden tutkimukseen ja opetukseen keskittyviä
ympäristöjä kuten Tampereen teknillisessä yliopistossa, Jyväskylän ja Kymenlaakson
ammattikorkeakouluissa, VTT:llä, FISC:ssä ja puolustusvoimissa.
Kansainvälinen yhteistyö on myös laajaa ja laajentuu edelleen. Yliopistoilla ja ammattikorkeakouluilla on useita kansainvälisiä yhteistyökumppaneita, joiden kanssa toteutetaan professorivierailuja, jatko-opiskeluvierailuja, luennoitsijavaihtoa, kursseille osallistumista, konferenssiyhteistyötä ja tutkimushankeyhteistyötä.
Raportissa on esitetty kyberturvallisuuskoulutusta kolmessa ulkomaisessa yliopistossa:
University of Gjøvik, Norja, Deakin University, Australia ja University of Washington
Tacoma, USA.
SISÄLLYS
TIIVISTELMÄ .......................................................................................................................2
KUVIOT...............................................................................................................................6
TAULUKOT .........................................................................................................................6
1
JOHDANTO ...............................................................................................................7
1.1 Kyberturvallisuuden määritelmä ....................................................................7
1.2 Kyberturvallisuuden tutkimuksen ja opetuksen perusteet ............................9
1.2.1 Euroopan unionin kyberturvallisuusstrategia 2013 ..............................9
1.2.2 Suomen digitaalinen agenda 2011 ........................................................9
1.2.3 Suomen kyberturvallisuusstrategia 2013............................................10
1.2.4 Suomen kyberturvallisuusstrategian toimeenpanosuunnitelma 201410
1.2.5 ICT-2015 työryhmän raportti 2013 .....................................................11
1.2.6 Innovatiiviset kaupungit 2014–2020 (INKA) kyberturvallisuusteema 11
1.3 Kyberturvallisuus tutkimusalana ..................................................................12
1.4 Kyberturvallisuus koulutusalana...................................................................13
2
KYBERTURVALLISUUSALA SUOMESSA ...................................................................15
2.1 Yliopistot ja tutkimuslaitokset ......................................................................15
2.1.1 Aalto-yliopisto .....................................................................................15
2.1.2 Helsingin yliopisto ...............................................................................15
2.1.3 Jyväskylän yliopisto .............................................................................15
2.1.4 Maanpuolustuskorkeakoulu ...............................................................15
2.1.5 Oulun yliopisto ....................................................................................16
2.1.6 Puolustusvoimien tutkimuslaitos ........................................................16
2.1.7 Tampereen teknillinen yliopisto .........................................................16
2.1.8 Turun yliopisto ....................................................................................17
2.1.9 Valtion teknillinen tutkimuslaitos .......................................................17
2.2 Ammattikorkeakoulut ...................................................................................17
2.2.1 Centria-ammattikorkeakoulu ..............................................................17
2.2.2 Jyväskylän ammattikorkeakoulu .........................................................17
2.2.3 Kymenlaakson ammattikorkeakoulu ..................................................18
2.2.4 Laurea ammattikorkeakoulu ...............................................................18
2.2.5 Oulun ammattikorkeakoulu ................................................................18
2.2.6 Poliisiammattikorkeakoulu .................................................................18
2.2.7 Turun ammattikorkeakoulu ................................................................18
3
KYBERTURVALLISUUSALAN TUTKIMUS SUOMESSA ..............................................19
3.1 Yliopistot ja tutkimuslaitokset ......................................................................19
3.1.1 Aalto-yliopisto .....................................................................................19
3.1.2 Helsingin yliopisto ...............................................................................20
3.1.3 Jyväskylän yliopisto .............................................................................20
3.1.4 Lappeenrannan teknillinen yliopisto ...................................................21
3.2
3.1.5 Maanpuolustuskorkeakoulu ...............................................................21
3.1.6 Oulun yliopisto ....................................................................................21
3.1.7 Puolustusvoimien tutkimuslaitos ........................................................22
3.1.8 Tampereen teknillinen yliopisto .........................................................22
3.1.9 Tietotekniikan tutkimuslaitos..............................................................22
3.1.10 Turun yliopisto ................................................................................23
3.1.11 Turun tietotekniikan tutkimus- ja koulutuskeskus .........................23
3.1.12 Valtion teknillinen tutkimuslaitos ...................................................24
Ammattikorkeakoulut ...................................................................................26
3.2.1 Centria-ammattikorkeakoulu ..............................................................26
3.2.2 Jyväskylän ammattikorkeakoulu .........................................................26
3.2.3 Kymenlaakson ammattikorkeakoulu ..................................................27
3.2.1 Turun ammattikorkeakoulu ................................................................27
4
KYBERTURVALLISUUSALAN KOULUTUS SUOMESSA ..............................................28
4.1 Yliopistot .......................................................................................................28
4.1.1 Aalto-yliopisto .....................................................................................28
4.1.2 Helsingin yliopisto ...............................................................................28
4.1.3 Jyväskylän yliopisto .............................................................................29
4.1.4 Maanpuolustuskorkeakoulu ...............................................................29
4.1.5 Oulun yliopisto ....................................................................................30
4.1.6 Tampereen teknillinen yliopisto .........................................................30
4.1.7 Turun yliopisto ....................................................................................31
4.2 Ammattikorkeakoulut ...................................................................................32
4.2.1 Centria-ammattikorkeakoulu ..............................................................32
4.2.2 Jyväskylän ammattikorkeakoulu .........................................................32
4.2.3 Kymenlaakson ammattikorkeakoulu ..................................................33
4.2.4 Laurea ammattikorkeakoulu ...............................................................33
4.2.5 Oulun ammattikorkeakoulu ................................................................33
4.2.6 Poliisiammattikorkeakoulu .................................................................33
4.2.7 Turun ammattikorkeakoulu ................................................................33
5
KYBERTURVALLISUUSALAN INFRASTRUKTUURI SUOMESSA .................................35
5.1 Yliopistot ja tutkimuslaitokset ......................................................................35
5.1.1 Aalto-yliopisto .....................................................................................35
5.1.2 Helsingin yliopisto ...............................................................................35
5.1.3 Jyväskylän yliopisto .............................................................................35
5.1.4 Maanpuolustuskorkeakoulu ...............................................................36
5.1.5 Oulun yliopisto ....................................................................................36
5.1.6 Tampereen teknillinen yliopisto .........................................................36
5.1.7 Valtion teknillinen tutkimuslaitos .......................................................37
5.1.8 FISC kyberlaboratorio ..........................................................................37
5.2 Ammattikorkeakoulut ...................................................................................37
5.2.1 Centria-ammattikorkeakoulu ..............................................................37
5.2.2 Jyväskylän ammattikorkeakoulu .........................................................38
5.2.3 Kymenlaakson ammattikorkeakoulu ..................................................38
5.2.4 Turun ammattikorkeakoulu ................................................................38
6
KYBERTURVALLISUUSALAN KANSAINVÄLINEN TOIMINTA ....................................40
6.1 Yliopistot ja tutkimuslaitokset ......................................................................40
6.1.1 Aalto-yliopisto .....................................................................................40
6.1.2 Helsingin yliopisto ...............................................................................40
6.1.3 Jyväskylän yliopisto .............................................................................41
6.1.4 Turun yliopisto ....................................................................................42
6.2 Ammattikorkeakoulut ...................................................................................42
6.2.1 Centria-ammattikorkeakoulu ..............................................................42
6.2.2 Jyväskylän ammattikorkeakoulu .........................................................43
6.2.3 Turun ammattikorkeakoulu ................................................................43
7
ESIMERKKEJÄ ULKOMAISESTA KYBERTURVALLISUUDEN KOULUTUKSESTA .........44
7.1.1 University of Gjøvik, Norway...............................................................44
7.1.2 Deakin University, Australia ................................................................46
7.1.3 University of Washington Tacoma, USA .............................................47
LIITE 1 KYBERTURVALLISUUDEN TUTKIMUSALOJA SUOMEN YLIOPISTOISSA JA
TUTKIMUSLAITOKSISSA ...................................................................................................49
LIITE 2 KYBERTURVALLISUUDEN YLIOPISTOKURSSEJA ....................................................51
LIITE 3 KYBERTURVALLISUUDEN AMMATTIKORKEAKOULUKURSSEJA ............................54
LÄHTEET ...........................................................................................................................55
6
KUVIOT
KUVA 1 Kybermaailman tasomalli .................................................................................... 8
KUVA 2 Kyberturvallisuuden tutkimusta yliopistoissa ja tutkimuslaitoksissa ................ 25
KUVA 3 Kyberturvallisuuden tutkimusta yliopistoissa ja tutkimuslaitoksissa ................ 26
KUVA 4 Kyberturvallisuuden opetusta yliopistoissa ...................................................... 31
KUVA 5 Kyberturvallisuuden opetusta ammattikorkeakouluissa .................................. 34
KUVA 6 Kyberturvallisuuden kehitys- ja laboratorioympäristöjä ................................... 39
TAULUKOT
Table 1 Mandatory courses, 60 ECTS ............................................................................. 45
Table 2 Elective courses, 25 ECTS ................................................................................... 45
1 JOHDANTO
Tässä raportissa esitellään kyberturvallisuuden tutkimuksen ja koulutuksen nykytilaa
Suomessa. Päätavoite on ollut selvittää yleisellä tasolla kyberturvallisuuden osaamisen
jakautuminen Suomessa. Raportti on koostettu yhteistyössä korkeakoulujen ja tutkimuslaitosten kanssa. Tässä tutkimuksessa on keskitytty kyberosaamisen osa-alueisiin,
joita ovat tutkimus, koulutus, infrastruktuuri, ja kansainväliset verkostot.
Raportissa on lisäksi esitetty muutamia ulkomaisten yliopistojen koulutusohjelmia
benchmarking-näkökulmasta.
1.1 Kyberturvallisuuden määritelmä
Martin C. Libicki on luonut kybermaailmaan rakenteen, jonka idea perustuu OSI-malliin
(Open Systems Interconnection Reference Model). Tätä Libickin kybermaailman mallia
on laajennettu ja sovellettu viisikerroksiseksi, jossa kerroksina ovat fyysinen, syntaktinen, semanttinen, palveluntarjonta ja kognitiivinen (kuva 1). Fyysiseen kerrokseen kuuluvat tiedonsiirtoverkon fyysiset osat kuten verkkolaitteet, kytkimet, reitittimet sekä
langalliset että langattomat yhteydet. Syntaktinen kerros muodostuu erilaisista järjestelmän ohjaus- ja hallintaohjelmista sekä toiminnoista, joilla verkkoon kytketyt laitteet
ovat vuorovaikutuksessa keskenään kuten verkkoprotokollat, virheenkorjaus, kättely
jne. Semanttinen kerros on koko kybermaailman ydin. Siihen kuuluu käyttäjän päätelaitteissa oleva informaatio ja tietosisällöt sekä erilaiset käyttäjän hallinnassa ovat toiminnot kuten printterin ohjaus. Palvelukerrokseen kuuluvat kaikki julkiset ja yksityiset
digitaaliset verkkopalvelut. Kognitiivinen kerros kuvaa käyttäjän informaation ymmärrysmaailmaa, maailmaa, jossa informaatiota tulkitaan ja muodostetaan henkilökohtainen ymmärrys ja käsitys. (Libicki 2007)
8
KUVA
A 1 Kybermaailman tasomalli
Kyberturvallisuus voidaan lyhyesti määritellä toimenpiteiksi, joilla suojaudutaan kyberkybe
hyökkäyksiä ja niiden vaikutuksia vastaan sekä toteutetaan tarvittavia vastatoimenpivastatoimenp
teitä. Kyberturvallisuus rakentuu organisaation tai instituution uhka
uhka-analyysille.
analyysille. KyberK
turvallisuusstrategian ja -ohjelman
ohjelman rakenne ja elementit riippuvat organisaation arvioiarvio
duista uhkatekijöistä ja riskeistä. Useissa tapauksissa on välttämätöntä laatia organiorgan
saatiolle useita kohdennettuja
kohdennettu a kyberturvallisuu
kyberturvallisuusstrategioita/ohjeita.
sstrategioita/ohjeita.
Yhteiskunnan turvallisuusstrategia määrittelee tietoturvallisuuden seuraavasti: ”Tiet
” Tietoturvallisuudella tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suosu
jaamista ja varmistamista niihin kohdistuvien riskien hallitsemiseksi
hallitsemiseksi kaikissa turvalliturvall
suustilanteissa hallinnollisilla, teknisillä ja muilla toimenpiteillä. Tietoturvallisuus on
myös asiantila, jossa tietojen, tietojärjestelmien ja tietoliikenteen luottamuksellisuuluottamuksellisu
teen, eheyteen ja käytettävyyteen kohdistuvat uhkat
uhkat eivät aiheuta merkittävää riskiä.”
riskiä.
Kansallisessa kyberturvallisuusstrategiassa kyberturvallisuus on määritelty seuraavasti:
seuraavasti
Kyberturvallisuudella tarkoitetaan tavoitetilaa, jossa kybertoimintaympäristöön voidaan luottaa ja jossa sen toiminta turvataan
turvataan. Strategiassa on 3 tarkennusta, joita ovat:
Tarkennus 1
Tavoitetilassa kybertoimintaympäristöstä ei aiheudu vaaraa, haittaa tai häiriötä sähsä
köisen tiedon (informaation) käsittelystä riippuvaiselle toiminnalle eikä sen toimivuutoimivu
delle.
9
Tarkennus 2
Luottamus kybertoimintaympäristöön perustuu siihen, että sen toimijat toteuttavat
tarkoituksenmukaisia ja riittäviä tietoturvallisuusmenettelyjä (”yhteisöllinen tietoturva”). Menettelyjen avulla pystytään estämään tietoturvauhkien toteutuminen, ja niiden mahdollisesti toteutuessa estämään, lieventämään tai sietämään niiden vaikutuksia.
Tarkennus 3
Kyberturvallisuus käsittää yhteiskunnan elintärkeisiin toimintoihin ja kriittiseen infrastruktuuriin kohdistuvat toimenpiteet, joiden tavoitteena on saavuttaa kyky ennakoivasti hallita ja tarvittaessa sietää kyberuhkia ja niiden vaikutuksia, jotka voivat aiheuttaa merkittävää haittaa tai vaaraa Suomelle tai sen väestölle.
1.2 Kyberturvallisuuden tutkimuksen ja opetuksen perusteet
1.2.1 Euroopan unionin kyberturvallisuusstrategia 2013
Euroopan unionin kyberturvallisuusstrategian mukaan EU:n olisi turvattava verkkoympäristö, joka tarjoaa mahdollisimman laajan vapauden ja tietoturvan kaikkien hyödyksi.
Strategiassa esitelty EU:n visio rakentuu viidelle strategiselle painopisteelle, joita ovat:
· Verkon vakaus
· Verkkorikollisuuden huomattava vähentäminen
· Yhteiseen turvallisuus- ja puolustuspolitiikkaan (YTPP) liittyvän verkkopuolustuspolitiikan ja valmiuksien kehittäminen
· Kyberturvallisuuteen liittyvien teollisten ja teknologisten voimavarojen kehittäminen
· Johdonmukaisen kansainvälisen verkkotoimintapolitiikan luominen Euroopan
unionille
· EU keskeisten arvojen edistäminen
EU:n kyberturvallisuusstrategian tavoitteiden saavuttamiseksi komissio on pyytänyt
jäsenvaltioita tehostamaan kansallisia toimia verkko- ja tietoturvaopetuksen ja koulutuksen alalla aloittamalla kouluissa verkko- ja tietoturvaopetus vuoteen 2014
mennessä, antamalla tietotekniikan opiskelijoille opetusta verkko- ja tietoturvasta,
tietoturvallisten ohjelmistojen kehittämisestä ja henkilötietojen suojasta sekä antamalla julkishallinnon työntekijöille peruskoulutusta verkko- ja tietoturvan alalla.
1.2.2 Suomen digitaalinen agenda 2011
Valtioneuvoston selonteon Tuottava ja uudistuva Suomi – Digitaalinen agenda vuosille
2011–2020 mukaan tieto- ja viestintäteknologinen kehitys vaikuttaa merkittävästi koulutuksen, tutkimuksen ja kulttuurin tuottamiseen, välittämiseen ja hyödyntämisen ta-
10
poihin. Sähköisen asioinnin yleistyminen sekä tieto- ja viestintätekniikan hyödyntäminen laajasti kaikessa työelämässä edellyttää koko väestöltä riittäviä tietoyhteiskuntaja mediataitoja. Lähes kaikki yhteiskunnan elintärkeät toiminnot, mukaan lukien kansallinen ja kansainvälisiin yhteisöihin liittyvä päätöksenteko, ovat jo sidoksissa tieto- ja
viestintäinfrastruktuurin sekä tietojärjestelmien toimintaan.
Kansalaisten tulee kokea päivittäinen sähköinen asiointi turvalliseksi ja verkon kaikilla
toimijoilla tulee olla luottamus siihen, että tietoturva toimii. Toisaalta kansalaisten ja
yritysten tietoisuutta verkon sisältämistä riskeistä ja turvallisista käyttötavoista on lisättävä.
Tieto- ja viestintäteknologinen kehitys vaikuttaa merkittävästi koulutuksen, tutkimuksen ja kulttuurin tuottamiseen, välittämiseen ja hyödyntämisen tapoihin. Sähköisen
asioinnin yleistyminen sekä tieto- ja viestintätekniikan hyödyntäminen laajasti kaikessa
työelämässä edellyttää koko väestöltä riittäviä tietoyhteiskunta- ja mediataitoja. Tietoyhteiskunnan kannalta on tärkeä varmistaa lasten ja nuorten tulevaisuuden osaaminen
ja kyky toimia digitaalisessa ympäristössä. Tämä edellyttää lasten huoltajien, opettajien ja muiden kasvattajien tietoteknisen osaamisen, digitaalisten palvelujen käytön,
mediakasvatustietoisuuden ja sosiaalisen pääoman vahvistamista.
Tietoyhteiskunnan nopea muutos luo jatkuvan tarpeen poikkitieteelliselle tietoyhteiskunnan tutkimustiedolle. Koulutuksen kehittämisessä tarvitaan sekä puhtaasti pedagogista tutkimusta että tutkimusta tieto- ja viestintätekniikan vaikutuksista oppimiseen.
Suomalainen tutkimus ja tutkimusta palveleva tutkimusinfrastruktuuri on kansainvälisesti korkeatasoista. Suomalainen tutkimus- ja innovaatiojärjestelmä edellyttää jatkossakin panostusta tieto- ja viestintätekniikan tutkimukseen ja huippuosaamiseen.
1.2.3 Suomen kyberturvallisuusstrategia 2013
Kyberturvallisuusstrategian mukaan Suomella on pienenä, osaavana ja yhteistyökykyisenä maana erinomaiset edellytykset nousta kyberturvallisuuden kärkimaaksi. Kyberturvallisuuteen tähtäävän tutkimuksen, kehittämisen ja koulutuksen toteuttaminen eri
tasoilla vahvistaa kansallista osaamista ja Suomea tietoyhteiskuntana. Kyberturvallisuuden kehittämisessä panostetaan voimakkaasti kybertoimintaympäristön tutkimukseen, koulutukseen, työllistymiseen ja tuotekehitykseen, jotta Suomi voisi kehittyä
yhdeksi kyberturvallisuuden johtavista maista. Strategiseksi tavoitteeksi asetettiin, että
lisätään panostuksia tutkimukseen, tuotekehitykseen ja koulutukseen sekä toimenpiteitä kyberturvallisuuden osaamisen kehittämiseksi koko yhteiskunnan osalta.
1.2.4 Suomen kyberturvallisuusstrategian toimeenpanosuunnitelma 2014
Kyberturvallisuusstrategian toimeenpanosuunnitelman mukaan ”kyberturvallisuuden
tutkimus ja opetus, alan teknologioiden kehittäminen sekä innovaatiot ovat talouskasvun lähteitä ja kansallisia erottautumistekijöitä. Viranomaisten välistä tutkimusyhteistyötä vahvistetaan osana turvallisuustutkimuksen toimeenpano-ohjelmaa. Poikkihal-
11
linnollisia tutkimustarpeita ja -prioriteetteja johdetaan yhteisiksi tutkimusteemoiksi ja
vuositason tutkimushankkeiksi.” ”Suomalaisissa yrityksissä ja tutkimusyksiköissä on
kyber- ja tietoturvallisuuden huippukyvykkyyttä, mutta osaaminen on pirstaleista. Kattavuuden parantamiseksi yksiköiden, laitosten ja muun yhteiskunnan yhteistyöhön on
panostettava.” Toimeenpanosuunnitelma esittää kehittämiskohteena aiheen: ”Kokonaiskuva kyberosaamisen nykytilasta ja toimenpiteet alan tutkimus- ja kehitystyön sekä innovaatiotoiminnan kapasiteetin kehittämiseen”. Kokonaiskuvan tuottamiseksi
selvitetään kyberturvallisuuteen liittyvän osaamisen ja tutkimustoiminnan kannalta
keskeisten osa-alueiden tilanne ja arvioidaan kypsyystaso, erityisenä kohteena korkeakoulutasoisen tieto- ja kyberturvallisuuden koulutuksen sekä tutkimus- ja kehitystyön
edistäminen.
1.2.5 ICT-2015 työryhmän raportti 2013
Suomessa on pula kyberturvallisuusalan ammattilaisista. Tämän perusteella ICT 2015 työryhmä on tunnistanut Suomen menestymisen kannalta teknologiseen osaamiseen
liittyvinä kehityskohteina syvällisen tietojenkäsittelyn osaamisen kehittämisen ja kriittisten avainteknologioiden osaamiskeskittymän luomisen (digitaaliset palvelut ja sisällöt, pelillisyys, tietoturva, mobiliteetti ja big data). Kansainvälisesti kilpailukykyisen ja
turvallisen ICT-intensiivisen tuotteen ja palvelun kehittämiseen tarvitaan laajaa osaamista. Onnistuminen edellyttää, että yrityksillä on käytettävissään kyberturvallisuusteknologian huippuosaajien ydintiimi, joka hallitsee syvällisesti alan keskeiset osaalueet.
Tutkimus ja koulutus kytkevät entistä vahvemmin tiedonhallinnan ja tietointensiivisen
osaamisen yritysten kilpailukykyyn ja kilpailuedun saavuttamiseen ja ylläpitämiseen.
Vahvistamalla alan tutkimusta ja opetusta edistetään tieteellisiä läpimurtoja, innovaatioiden syntymistä, teknologista kehitystä, tuottavuuden kasvua ja tätä kautta kansallista hyvinvointia.
1.2.6 Innovatiiviset kaupungit 2014–2020 (INKA) kyberturvallisuusteema
INKA 2014–2020 -kyberturvallisuusteeman visiona on luoda Suomesta kansainvälisesti
tunnustettu kyberturvallisuuden liiketoiminnan ja osaamisen sekä kyberuhkiin varautumisen maailmanlaajuinen edelläkävijä. Teeman tavoitteena on luoda kansallinen
koulutuksen, tutkimuksen ja yritystoiminnan sekä kansainvälisen toiminnan yhteistyöverkosto, jonka avulla kehitetään alan osaamista ja liiketoimintaa, luodaan uusia alan
yrityksiä ja saadaan ulkomaisia yrityksiä etabloitumaan Suomeen sekä muodostetaan
kansallinen kyberturvallisuuden innovaatiokeskittymä.
Kyberturvallisuusteema vahvistaa alan osaamista ja tutkimusta sekä käynnissä olevia ja
alkavia kehittämishankkeita, joiden avulla Suomessa mahdollistetaan uusien tuote- ja
palveluinnovaatioiden kehittäminen kansalaisille, yrityksille ja julkiselle sektorille. Kyberturvallisuudesta muodostuu yrityksille niiden liiketoiminnan varmistaja ja kilpailuetu sekä lisäksi se on oma kasvava liiketoiminta-alansa.
12
Kyberturvallisuusteema rakentuu kahden pilarin varaan, jotka ovat kyberliiketoiminta
ja kyberosaaminen. Kyberturvallisuuden innovaatiokeskittymä muodostaa Suomeen
kansainvälisen huipputason tutkimus- ja koulutusosaamista sekä kansainvälisesti houkuttelevan ja kilpailukykyisen toimintaympäristön kyberturvallisuusalan huippuosaajille
ja yrityksille.
Kyberturvallisuuden huippuosaamista tarvitaan, jotta voidaan saada aikaan ja kehittää
kybertilannetietoisuutta, tehokasta varautumista kyberuhkatilanteisiin, luoda kriittisiä
infrastruktuureita suojaavia järjestelmiä ja kehittää vaikuttavia kyberturvallisuusratkaisuja.
Kyberturvallisuuskoulutus on määritelty INKA-hankkeessa yhdeksi kärkiteemaksi, jonka
mukaan jatketaan kyberturvallisuuden maisteri- ja jatkokoulutuksen kehittämistä laajentamalla ja syventämällä opetustarjontaa ja luomalla kansallinen alan osaamisverkosto tuottamaan huippuopetusta ja vahvistamalla kansallista osaamispääomaa. Kehittämisessä etsitään uusia tapoja toteuttaa koulutusta eri seutukuntien yhteistyönä kehittäen innovatiivisia etäopetusmenetelmiä ja internetin hyödyntämistä opetuksessa.
1.3 Kyberturvallisuus tutkimusalana
Kyberturvallisuuden tutkimukselle on keskeistä monitieteellinen lähestymistapa. Kyberturvallisuutta voidaan lähestyä matemaattisten mallien käytön ja kehittämisen näkökulmasta kehitettäessä anomalioiden havaitsemista ja poikkeamien hallintaa. Laskennallisen tieteen lähestymistavalla voidaan tehokkaasti saavuttaa tutkimustuloksia,
kun erilaisia kompleksisia järjestelmiä (tekniset, ihmislähtöiset) voidaan mallintaa ja
optimoida entistä tarkemmin. Yhä monimutkaisempien kyberturvallisuuden eri ilmiöiden tutkimuksessa soveltavan matematiikan ja laskennallisen tieteen käyttäminen
mahdollistaa aikaisempaa hankalampien ongelmien tai yhteiskunnan monimutkaisten
turvallisuusongelmien ratkaiseminen. Laskennallisen tieteen avulla ratkotaan haastavia
tutkimusongelmia hyvin monilla tieteenaloilla sekä poikkitieteellisesti. Laskennallisten
menetelmien soveltamisessa tarvitaankin paitsi menetelmäosaamista, myös syvällistä
sovellusalueen ymmärrystä. Avaintekijöinä laskennallisen tieteen läpimurrolle on ollut
tietotekniikan nopea kehitys, erityisesti tietokoneiden laskenta- ja tiedonhallintakapasiteetin erittäin voimakas kasvu, menetelmäosaamisen kehittyminen ja laajeneminen
eri tutkimusalueilla.
Kognitiotieteen tutkimusmenetelmien avulla voidaan yhdistää erilaisia ihmistieteellisiä
ja teknistaloudellisia tutkimusaloja. Kognitiotieteellinen lähestymistapa antaa mahdollisuuden tutkia kybermaailman toimintaympäristöä ongelmalähtöisesti ja monitieteellisesti integroimalla eri lähitieteiden osaamista tieteidenvälisten kysymysten ratkaisemiseksi. Tutkimuksessa keskitytään luotettavan ja validin mallin kehittämiseen, jolla
voidaan määritellä relevantteja ihmisen suorituskyvyn kriteereitä digitaalisessa toimintaympäristössä. Tutkimuksessa korostuvat ne mekanismit, jotka vaikuttavat havaitsemiseen, oppimiseen, muistamiseen, ymmärtämiseen, ajatteluun ja vuorovaikutukseen.
13
Tavoitteena on pyrkiä selittämään millaiset digitaalisen tilannekuvaympäristön tietojen
representaatiot ja tiedonkäsittelyprosessit tuottavat optimaalisen ja adaptiivisen käyttäytymisen erityisesti poikkeusoloissa.
Tietojenkäsittelytiede tieteenalana tutkii tietotekniikkaan ja sen käyttöön liittyviä ongelmia. Perinteisessä tietojenkäsittelytieteessä tutkitaan kaikkia tietoon liittyviä laskennallisia kysymyksiä, mutta nykyään tutkimusala on hyvin laaja. Kyberturvallisuus on
koko tieteenalaa läpileikkaava ja se ulottuu laajaan skaalaan teknologioita ja prosesseja suojattaessa verkkoja, tietokoneita, ohjelmia, dataa ja sovelluksia kyberhyökkäyksiltä ja vahingoittumisilta. Osaamistarpeen perusta ulottuu tietojärjestelmätieteeseen,
informaatioteknologiaan ja tietojenkäsittelytekniikkaan.
1.4 Kyberturvallisuus koulutusalana
Kyberturvallisuuden osaaminen ei ole vain erillinen ammatillinen osaamisalue vaan se
kattaa kyvykkyyksiä kansalaistaidoista aina kansainvälisen tason professioon saakka.
Tämän vuoksi kyberturvallisuus tulisi sisällyttää eri koulutusasteisiin. Yleissivistävässä
perusopetuksessa koulutuksella tulee varmistaa, että nuorilla on riittävät taidot toimia
kybermaailmassa ja he ymmärtävät sen uhat ja osaavat suojautua niiltä. Lukiokoulutuksessa ja ammatillisessa koulutuksessa syvennetään näitä taitoja ja luodaan perustaa
alan erityisosaamiselle korkea-asteen koulutuksessa. Ammatilliseen koulutukseen voidaan sisällyttää kyberturvallisuuden alan perusammattitaitoon ja työelämässä tarvittavaan alan ammatilliseen pätevyyteen johtavaa koulutusta.
Yliopistoissa korostuu kyberturvallisuuden tieteellinen tutkimus ja siihen perustuva
opetus. Ammattikorkeakoulut tarjoavat käytännönläheistä ja työelämän tarpeita vastaavaa kyberturvallisuuskoulutusta.
Yliopistoissa tulisi voida suorittaa kyberturvallisuuden alalta alempia ja ylempiä korkeakoulututkintoja sekä tieteellisiä jatkotutkintoja. Vastaavasti ammattikorkeakouluissa tulisi voida suorittaa kyberturvallisuusalalta sekä ammattikorkeakoulututkintoja ja
että ylempiä ammattikorkeakoulututkintoja. Laajasti koko korkeakoulusektorilla toteutettu kyberturvallisuuskoulutus tuottaa yhteiskunnan eri tasoille alan huippuosaajia,
joiden tiedot ja taidot vastaavat eri tehtäviin sisältyviä osaamisvaatimuksia.
Kyberturvallisuus tulee sisällyttää osaksi aikuiskoulutusta. Kyberturvallisuuden aikuiskoulutus voi olla perustutkinto-opetusta, tutkintoon kuuluvia opintoja, näyttötutkintoihin valmentavaa koulutusta, oppisopimuskoulutusta, ammattitaitoa uudistavaa ja
laajentavaa lisä- ja täydennyskoulutusta sekä kansalais- ja työelämätaitoihin valmentavia yhteiskunnallisia opintoja ja harrastusopintoja.
Aikuiskoulutusta järjestetään nuorten koulutusjärjestelmään kuuluvissa oppilaitoksissa, yksinomaan aikuiskoulutusta järjestävissä oppilaitoksissa, yrityksissä sekä henkilöstökoulutuksena työpaikoilla. Tämä edellyttää kyberturvallisuuden opettajakoulutuksen
14
toteuttamista, jotta mahdollisimman tehokkaasti voidaan tuottaa opetusresursseja eri
koulutusasteille.
15
2 KYBERTURVALLISUUSALA SUOMESSA
2.1 Yliopistot ja tutkimuslaitokset
2.1.1 Aalto-yliopisto
Kyberturvallisuuden alan tutkimus ja koulutus on jaettu Aalto-yliopistossa Sähkötekniikan korkeakouluun ja Perustieteiden korkeakouluun. Aalto-yliopistolla tehtävä kyberturvallisuusalan tutkimus on laaja-alaista. Se ulottuu sekä yhteiskunnallisiin että teknisiin kysymyksiin. Riskien ja impaktien analyysi, mallintaminen, erilaisten järjestelmien
turvallisuuskysymykset ja julkishallinnon kyberturvallisuutta koskevien kysymysten
lisäksi tutkimukset kattavat myös lainsäädännöllisen näkökulman.
2.1.2 Helsingin yliopisto
Kyberturvallisuusalan tutkimusta ja koulutusta toteutetaan Helsingin yliopistolla pääasiassa Matemaattis-luonnontieteellisessä tiedekunnassa Tietojenkäsittelytieteiden
laitoksella ja Fysiikan laitoksella.
2.1.3 Jyväskylän yliopisto
Informaatioteknologian tiedekunnassa kyberturvallisuuden tutkimusta ja koulutusta
toteutetaan tietotekniikan ja tietojenkäsittelytieteiden laitoksilla. Kyberturvallisuuden
teemaopintoja on toteutettu vuodesta 2009 ja oma maisterikoulutusohjelma alkoi
tammikuussa 2015.
Informaatioteknologian tiedekunnassa tietojenkäsittelyoppia on opiskeltu Jyväskylän
yliopistossa jo vuodesta 1967 alkaen. Tiedekunta vastaa kehittyvän informaatioteknologian sekä digitalisoitumisen tuomiin tutkimus- ja koulutushaasteisiin. Tiedekunta
yhdistää kokonaisvaltaisesti teknologian, informaation, organisaatioiden ja liiketoiminnan sekä ihmisen näkökulmat niin tutkimuksessa, koulutuksessa kuin sidosryhmäyhteistyössä.
2.1.4 Maanpuolustuskorkeakoulu
Maanpuolustuskorkeakoulun keskeisenä tehtävänä on tuottaa korkeasti koulutettua
henkilökuntaa Puolustusvoimille ja Rajavartiolaitokselle. Sotatieteet on laaja käsite ja
monialainen kokonaisuus, jota sitovat yhteen sodat, kriisit ja niihin liittyvät turvallisuusuhat sekä pyrkimykset näiden ehkäisemiseen. Tämän päivän maailmassa sotatie-
16
teiden on kyettävä ymmärtämään sotilaallista turvallisuutta ja puolustusta laajaalaisesta turvallisuusviitekehyksestä.
Maanpuolustuskorkeakoululla tehdään vuosittain useita opinnäytetöitä, jotka käsittelevät kyberturvallisuutta. Sotatieteiden kandidaatin ja maisterin opetusohjelmaan kuuluu lisäksi joitakin yksittäisiä kursseja. Kyberturvallisuuden tutkimusta tekevät eri ainelaitosten tutkijat erityisesti ja sotatieteiden tohtoriohjelman opiskelijat.
2.1.5 Oulun yliopisto
Oulun yliopistossa keskitytään erityisesti tekniikkaan ja luonnontieteisiin, informaatioteknologian ollessa yksi Oulun yliopiston tutkimuksen painoaloista. Kyberturvallisuutta
käsitellään Tieto- ja sähkötekniikan tiedekunnan Tietojenkäsittelytekniikan osastolla ja
kryptologian osalta Matematiikan laitoksella.
Tietotekniikan osaston tutkimus keskittyy mm. konenäön, lääketieteellisen tekniikan
älykkään informaationkäsittelyn, tietoturvan ja ubiikki internet aihealueisiin. Tietoturvan alueella tutkitaan tietoturvallista ohjelmointia, digitaalista vesileimausta ja biometristä tunnistusta.
2.1.6 Puolustusvoimien tutkimuslaitos
Puolustusvoimien tutkimuslaitos (PVTUTKL) on Pääesikunnan alainen sotilaslaitos, joka
tuottaa asiakaslähtöisesti puolustusvoimien tarvitsemat vaativat tutkimus-, kehittämis, testaus- ja evaluaatiopalvelut. Se on monialainen tutkimusorganisaatio, joka kokoaa
yhteen sotataitoon ja käyttöperiaatteisiin, puolustusmateriaaliin ja -teknologiaan sekä
ihmisen toimintakykyyn liittyvää tutkimus- ja kehittämistoimintaa.
Puolustusvoimien tutkimuslaitoksen tietoverkkosodankäynnin tutkimusalalla tutkitaan
muun muassa haavoittuvuustestauksen menetelmiä ja kryptologiaan liittyviä kysymyksiä. Ulkopuolista opetusta ei laitoksessa anneta, mutta varusmiespalveluksen tai työharjoittelun voi suorittaa tässä yksikössä.
2.1.7 Tampereen teknillinen yliopisto
Tieto- ja sähkötekniikan tiedekunnassa tutkitaan pilvipalveluiden tietoturvaa, identiteetin- ja pääsynhallintaa, avaintenhallintaa, kryptograafisia protokollia ja turvallista
ohjelmointia. Kyberturvallisuuden tutkimus ja koulutus ovat osa eri laitosten toimintaa.
Ongelmakenttää lähestytään sekä automaation tietoturvan että tietojenkäsittelytieteiden näkökulmasta.
17
2.1.8 Turun yliopisto
Turun yliopisto tarjoaa monialaisen tutkimusympäristön tietoturva-aiheeseen nivoen
yhteen asiantuntijoita tietotekniikasta, matemaattisesta kryptografiasta ja tietojärjestelmätieteestä. Tutkimuskohteita ovat muun muassa kryptologia, mobiilin viestinnän
tietoturva ja tietosuoja, ohjelmistoturvallisuus, sulautettujen järjestelmien turvallisuus,
tietoverkkojen turvallisuus, ihmisläheiset aspektit tietoturvassa sekä tietoturva ja liiketoiminnan jatkuvuuden turvaaminen.
2.1.9 Valtion teknillinen tutkimuslaitos
VTT on kansainvälisesti verkottunut, moniteknologinen tutkimuskeskus, joka tuottaa
korkeatasoisia teknologisia ratkaisuja ja innovaatiopalveluja. VTT lisää asiakkaidensa
kansainvälistä kilpailukykyä ja edistää näin yhteiskunnan kestävää kehitystä, työllisyyttä ja hyvinvointia. Teollisuuden automaation tietoturva ja siihen liittyvät auditoinnit
ovat olleet pitkään VTT:n toimialueella. Kyberturvallisuuden osuutta tutkimuslaitoksen
kokonaisuudessa kasvatetaan.
2.2 Ammattikorkeakoulut
2.2.1 Centria-ammattikorkeakoulu
Centria-ammattikorkeakoulu profiloituu työelämälähtöisyyteen ja turvallisuuteen. Pyrkimyksenä on jatkuvasti tuoda ja luoda uutta tietoa, osaamista ja teknologioita. Centrian profiloituminen turvallisuuteen tuo alueelle uutta osaamista, jolla vahvistetaan
elinkeino- ja työelämän laatua, tuottavuutta ja kilpailukykyä.
Centria-ammattikorkeakoulun painoaloilla teollisuusprosessien ja tuotantoteknologioiden kehittäminen, tietoverkot ja niihin liittyvä sisällöntuotanto sekä moniammatillinen palvelu- ja liiketoimintaosaaminen kyberturvallisuus kohdistuu seuraaviin aloihin:
teollisen internetin ja langattomien järjestelmien tietoturva, kriittisten järjestelmien
tietoturva, IoT ja tietoturva sekä älyliikenteen tilannetietoisuus ja yksityisyyden suoja.
2.2.2 Jyväskylän ammattikorkeakoulu
Kyberturvallisuus on yksi JAMKin strategiassa määritellyistä viidestä painoalasta. Painoalalla edistetään koulutuksen ja TKI-toiminnan keinoin kyberturvallisuuteen pohjautuvaa osaamista ja liiketoimintaa sekä lisätään yrittäjyyttä. Kyberturvallisuuden painoala on geneerinen osaamisalue, joka ylittää JAMKin tulosyksiköiden rajat. Kyberturvallisuuden tutkimus-, koulutus- ja kehitystoimintaa toteutetaan IT-instituutin JYVSECTEC
tutkimus-, koulutus ja kehityskeskuksessa. Tämän lisäksi IT-instituutissa toteutetaan
englanninkielistä kyberturvallisuuden YAMK-koulutusohjelmaa.
18
2.2.3 Kymenlaakson ammattikorkeakoulu
Kymenlaakson ammattikorkeakoulun tavoitteena on yhdistää peliohjelmointi-, kyberturvallisuus- ja datakeskusosaaminen yhdeksi kokonaisuudeksi, jonka osaamistavoitteet ovat datakeskusten, tietoverkkoratkaisujen ja käyttöjärjestelmien tietoturvallisessa toteuttamisessa, penetraatiotestauksessa ja tunkeutumisen havaitsemisessa. Osa
kyberturvallisuuskoulutuksesta toteutetaan pelillistämisen keinoin.
2.2.4 Laurea ammattikorkeakoulu
Laurea ammattikorkeakoulussa voi suorittaa tradenomin tutkinnon YAMK-tutkinnon
yhteiskuntatieteiden, liiketalouden ja hallinnon alan liiketalouden, turvallisuuden ja
tietojenkäsittelyn ohjelmissa. Turvallisuusalan koulutus tähtää monialaiseen turvallisuusosaamiseen kuten kiinteistöjen turvallisuuteen, henkilöjen turvallisuuteen, toiminnan turvallisuuteen, yhteiskunnan turvallisuuteen, tietoturvallisuuteen ja turvallisuusjohtamiseen liittyvää osaamista.
2.2.5 Oulun ammattikorkeakoulu
Oamk on monialaisuutta, alueen vahvaa tieto- ja viestintäteknologiaosaamista hyödyntävä osaaja, alueen innovaatiotoiminnan aktiivinen kehittäjä. YAMK:n Tietotekniikan
tutkinto-ohjelmaan sisältyy tietoturvallisuuden suunnitteluosaamisen opintojakso.
2.2.6 Poliisiammattikorkeakoulu
Poliisiammattikorkeakoulussa tehdään yksittäisiä väitöskirjatutkimuksia kyberturvallisuudesta. Kurssivalikoimassa ja opinnäytetöissä on myös mukana joitakin aiheeseen
liittyviä tarkasteluita. Lisäksi Poliisiammattikorkeakoulu järjestää kyberturvallisuuteen
liittyvää ammatillista täydennyskoulutusta poliisihallinnossa työskentelevien ammattitaidon ylläpitämiseksi ja kehittämiseksi.
2.2.7 Turun ammattikorkeakoulu
Turun ammattikorkeakoulun profiilina on monialaisuuteen perustuva innovaatiopedagogiikka, jossa yrittäjyys, soveltava T&K-toiminta ja kansainvälisyys kytketään opetukseen. Soveltava ICT on yksi ammattikorkeakoulun tutkimus- ja kehitys- ja innovaatio
(TKI)-ohjelmista. Tieto- ja viestintätekniikan insinöörikoulutuksessa sekä Tietojenkäsittelyn IT-tradenomikoulutuksessa yksi opintopoluista on Tietoturva. Lisäksi kansainvälisessä Degree Program in Information Technology -koulutusohjelmassa Data Networks
and Information Security on yksi opintopoluista.
19
3 KYBERTURVALLISUUSALAN TUTKIMUS SUOMESSA
3.1 Yliopistot ja tutkimuslaitokset
Turvallisuus ja kyberulottuvuus kattavat lukuisia elämänaloja ja tutkimuskohteita. Useat tieteenalat käsittelevät kyberturvallisuuteen liittyviä teemoja. Tietotekniikassa, tietojärjestelmätieteissä, tietojenkäsittelytieteissä, informaatiotekniikassa ja systeemitekniikassa on tutkittu pitkään kysymyksiä, jotka liittyvät kyberturvallisuuteen.
Yliopistoilla on perinteisesti omat laitoksensa tietotekniikalle, tietojenkäsittelytieteille
ja systeemitekniikalle. Näiden lisäksi on kasvatettu muun muassa big datan, pilvipalveluiden, käytettävyyden ja sulautettujen järjestelmien tutkimusta, joissa on mukana
myös kyberturvallisuusnäkökulmia.
3.1.1 Aalto-yliopisto
Kyberturvallisuuden alan tutkimusta tehdään Aalto-yliopistossa Perustieteiden korkeakoulussa ja Sähkötekniikan korkeakoulussa. Tutkimusaiheita ovat muun muassa:
- Ethernet-verkkojen turvallisuus
- Software-define Network (SDN) ja sen turvallisuuskysymykset ja mahdollisuudet
- Hyökkäyskohteiden automaattinen etsintä ja identifointi julkisista verkoista
- Hyökkäystentorjuntajärjestelmien (Intrusion Prevention/Detection System,
IPS/IDS) testaus ja kehitys uudenlaisia uhkia vastaan
- Pilviteknologian avulla toteutettavat turvapalvelut
- Teollisuusautomaation turvallisuus
- Riski- ja impaktianalyysi
- Geneettisten algoritmien käyttö hyökkäyksien mallintamisessa
- Älykkäiden sähköverkkojen turvallisuus ja yksityisyyden suoja
- Julkishallinnon kyberkyvykkyys
- Lainsäädännön soveltuvuus kyberyhteiskuntaan
- Hajautettujen automaatiojärjestelmien uudet ohjelmointitekniikat
- Internetin ja tietoverkkojen turvallisuus
- Palvelunestohyökkäyksiltä suojautuminen
- Tulevaisuuden Internet-protokollien turvallisuus
- Tietotekniikan ja tietoverkkojen uusien sovellusalueiden tietoturva
- NFC-kommunikaation ja maksujärjestelmien turvallisuus
- Pilvipalveluiden turvallisuus
- Laitteiden välisen kommunikaation (Internet of Things) turvallisuus
20
-
Yksityisyyden suoja
Symmetristen salausmenetelmien analyysimenetelmät
Salausmenetelmille tehokkaiden ja turvallisten ohjelmisto- ja laitepohjaisten toteutusten kehittäminen
3.1.2 Helsingin yliopisto
Helsingin yliopistossa kyberturvallisuusalan tutkimusta tehdään pääasiassa Matemaattis-luonnontieteellisessä tiedekunnassa. Siihen kuuluvissa Tietojenkäsittelytieteiden
laitoksessa ja Fysiikan laitoksessa on tutkijoita, joiden tutkimuskohteisiin kuuluu kyberturvallisuuden kysymyksiä. Tutkimusaiheita ovat:
-
Mobiilitietoturva
Luottamuksen hallinta
Tietoturva ja käytettävyys
Esineiden Internet
Tietoliikenneprotokollat
Big Data
Hajautettujen järjestelmien luotettavuus
ICT-sektorin sovellusten kehittäminen
Kasvavien tietomassojen hyödyntäminen ja jalostaminen moderneilla tavoilla
3.1.3 Jyväskylän yliopisto
Tietotekniikanlaitoksen tutkimus perustuu pääosin analyyttis-konstruktiivisten menetelmien käyttöön teknisestä, laskennallisesta, matemaattisesta tai pedagogisesta näkökulmasta. Sen tutkimusaloja ovat kybertilannekuva ja -tilannetietoisuus, kriittisen
infrastruktuurin suojaaminen kyberhyökkäyksiltä, identiteetin ja tekijäoikeuksien suojaaminen, anomalioiden havaitseminen, APT-hyökkäysten havaitseminen ja torjunta
sekä kyberpuolustus.
Tietojenkäsittelytieteiden laitoksen tutkimuksessa tarkastellaan tietojärjestelmiä ja
tietojenkäsittelyä neljästä näkökulmasta: teknologinen, ihmiskeskeinen, liiketoiminnallinen ja informaatiokeskeinen. Nämä näkökulmat muodostavat laitoksen yleisen tehtävän: ymmärtää, kehittää, suunnitella ja hallita tietojärjestelmiä ja tietojenkäsittelyä
sekä niiden vaikutuksia kokonaisvaltaisesti käyttökontekstissaan.
Laitoksen tutkimuksessa kyberturvallisuuden tutkimusaloja ovat tieto- ja kyberturvallisuusstrategian kehitysmenetelmät, tietoturvan johtaminen ja hallinta, turvallisten tietojärjestelmien kehitysmenetelmät, tietoturvakäyttäytymisen ja tietoturvakulttuurin
parantaminen, tietoturvainvestoinnit, social engineering ja phishing -teemat.
21
3.1.4 Lappeenrannan teknillinen yliopisto
Lappeenrannan teknillisessä yliopistossa sivutaan kyberturvallisuutta osana ohjelmistotuotannon ja tiedonhallinnan tutkimusta. Näillä tutkimusaloilla keskitytään ohjelmistotyön tehostamiseen käyttäjälähtöisistä ratkaisuista organisaatiokeskeiseen kehittämiseen.
3.1.5 Maanpuolustuskorkeakoulu
Kyberturvallisuutta tutkitaan Maanpuolustuskorkeakoulussa sen eri laitoksissa.
Sotataidon, johtamisen ja sotilaspedagogiikan sekä sotatekniikan laitokset tuovat tutkimuskenttään erilaisia lähestymistapoja. Tutkimuksia tehdään osana sotatieteiden
tohtorin opintoja ja lisäksi sekä perustutkinto-opiskelijat että yleisesikuntaupseerikurssilaiset ovat tarkastelleet kyberturvallisuutta opinnäytetöissään.
Sotatekniikan laitoksella tutkitaan erityisesti teemoja, jotka liittyvät tilannekuvan luomiseen, kriittisen infrastruktuurin suojaamiseen ja verkostoavusteiseen puolustukseen.
3.1.6 Oulun yliopisto
Tietoturvallisen ohjelmoinnin tutkimusryhmä on kansainvälisesti arvostettu tutkimusryhmä, joka on profiloitunut tietoturvahaavoittuvuuksien löytäjänä. Ryhmä on osa Tieto- ja sähkötekniikan tiedekuntaa ja tietotekniikan osastoa. Samassa tiedekunnassa on
myös tietojenkäsittelytieteiden laitos ja tietojärjestelmien tietoturvallisuuden tutkimuskeskus.
Oulun yliopistossa tutkitaan:
-
Processes and quality
Agile & Lean methods
Software development methodologies
Requirements engineering
Software and system architectures
Cloud based development and systems (in and for cloud)
Innovation processes
Service design methods and tools
Computer Security at Nuclear Facilities
Integration of information security to the information systems and software
development methods
Behavioral aspects of information security at the organizational and home contexts-effect of information security training and awareness for employees
Tietotekniikan osastolla tehdään huippututkimusta konenäön, lääketieteellisen tekniikan, älykkään informaationkäsittelyn, tietoturvan sekä ubiikin internetin alueilla.
22
Sulautettujen järjestelmien tutkimuksen tavoitteena on luoda valmiudet suunnitella
sulautettuja järjestelmiä muun muassa matkapuhelimiin, puhelinverkkoihin, autoihin,
päälle puettaviin laitteisiin, kodinkoneisiin ja viihde-elektroniikkaan.
Informaatiotekniikan tutkimuksessa kohteina ovat mm. laskennallisesti älykkäiden järjestelmien keskeiset menetelmät ja tekniikat kuten tekoäly, tietämystekniikka, digitaalinen signaalinkäsittely ja konenäkö.
Soveltavan tietotekniikan alueella luodaan valmiuksia tutkia ja kehittää uusinta teknologiaa hyödyntäviä ohjelmistoja käyttäjien ja yritysten tunnistamiin tarpeisiin, kuten
jokapaikan tietotekniikka, Internet-teknologiat, mobiili ja sosiaalinen laskenta.
3.1.7 Puolustusvoimien tutkimuslaitos
Puolustusvoimien tutkimuslaitoksen Informaatiotekniikkaosastossa kasvatetaan tietoverkkosodankäynnin tutkimusalaa osana kansallista puolustusta. Tutkimusta suoritetaan kiinteässä yhteistyössä eri yliopistojen ja muiden tutkimuslaitosten kanssa.
Informaatiotekniikkaosasto tutkii radiotaajuisia sensori- ja vaikuttamisjärjestelmiä,
tietoverkkosodankäyntiä ja johtamisjärjestelmiä. Vaikuttamiseen, tiedusteluun ja suojautumiseen keskittyvän analyysin kohteena ovat järjestelmien vaikuttavuus ja kokonaissuorituskyky elektronisella taistelukentällä. Kehittyvä laskentalaboratorio ja tietoverkkosodankäynnin suuntaan laajeneva toiminta perustuvat osaston elektronisen
sodankäynnin, tiedonsiirron, johtamisjärjestelmien ja tutkatekniikan sekä radiotaajuisten aseiden tutkimukseen.
3.1.8 Tampereen teknillinen yliopisto
Tampereen teknillisessä yliopistossa tutkitaan kyberturvallisuutta pääasiassa kahdella
laitoksella: Tietotekniikan laitoksella ja Systeemitekniikan laitoksella. Tutkimusaiheita
ovat:
- Pilvipalveluiden tietoturva
- Security Service Level Agreements
- Identiteetin- ja pääsynhallinta
- Avaintenhallinta
- Kryptograafiset protokollat
- Turvallinen ohjelmointi
- Hardware-orientoitunut tietoturva
- Automaation tietoturva
3.1.9 Tietotekniikan tutkimuslaitos
Tietotekniikan tutkimuslaitos (Helsinki Institute for Information Technology, HIIT) on
Helsingin yliopiston ja Aalto-yliopiston yhteinen tutkimuslaitos, jossa sivutaan kyber-
23
turvallisuutta osana muuta tutkimusta. Tietotekniikan tutkimuslaitokset tutkimusohjelmia ovat:
-
Algorithmic Data Analysis
Computational Inference
Distributed and Mobile Cloud Systems
Future Internet
Network Society
Tietotekniikan tutkimuslaitos HIIT ja Helsingin yliopiston oikeustieteellinen tiedekunta
tekevät kyberturvallisuuteen liittyvää oikeudellista tutkimusta etenkin henkilötietojen
suojan osalta. Käynnissä on yhteinen Emil Aaltosen säätiön rahoittama tutkimusprojekti "Henkilötietojen suoja digitalisoituvassa yhteiskunnassa”.
3.1.10 Turun yliopisto
Tietoturva-alan tutkimus on nimetty Turun yliopiston strategiassa yhdeksi yliopiston
neljästä voimakkaan kehitysvaiheen tutkimusalasta, ja on tätä kautta yliopiston strategisen hankerahoituksen piirissä. Turun yliopisto tarjoaa monialaisen tutkimusympäristön tietoturva-aiheeseen nivoen yhteen asiantuntijoita tietotekniikasta, matemaattisesta kryptografiasta ja tietojärjestelmätieteestä.
Tutkimusalat ovat:
- Man-In-Browser -hyökkäysten olemus ja torjuminen
- Turvallisuusmonitorien upottaminen aspekti-pohjaisin tekniikoin ohjelmiin
- Tietoverkkoreitityksen turvallisuus
- Tietoturva-algoritmien suorittamiseen optimoitujen ohjelmoitavien prosessorien suunnittelu
- Sähköisen äänestyksen turvallisuus
- Kryptografinen tutkimus
- Monitieteellinen kyberturvallisuuden tutkimus
- Tietoturvan ihmiselementin tutkimus
- Cryptography and data security
- Networked systems security
- Business continuity management
3.1.11 Turun tietotekniikan tutkimus- ja koulutuskeskus
Turun tietotekniikan tutkimus- ja koulutuskeskus (Turku Centre for Computer Science,
TUCS) on Turun yliopiston ja Åbo Akademin yhteinen tutkimuslaitos, jonka Software
Development Laboratory:ssa (SwDev) tutkimus kohdistuu laaja-alaisesti ohjelmistokehitykseen. Tutkimuksessa on mukana kyberturvallisuusnäkökulma. Tutkimusaloja ovat
mm:
- Cloud service architectures and business models
- Game development and gamification
- Software business, special focus on start-ups
24
-
Software development methodologies and processes
Software ecosystems
Software metrics, testing and security
Software production
Software techniques, especially related to parallelism
Software technology-enabled services and managing technology-service convergences
3.1.12 Valtion teknillinen tutkimuslaitos
Valtion teknillinen tutkimuslaitos (VTT) on kansainvälisesti verkottunut, soveltavaa
tutkimusta tekevä moniteknologinen tutkimuskeskus. VTT:n tutkimusvisiota ohjaavat
digitalisoituminen ja kestävä kehitys. Tiedon digitalisoituminen ohjaa tieto- ja viestintäteknologian lisäksi kaikkien sen sovellusalueiden kehittymistä. Kestävä kehitys puolestaan edellyttää ympäristön huomioimista niin tuotteissa, palveluissa kuin valmistusprosesseissakin.
VTT:llä tietoturvatutkimus on laaja kokonaisuus, johon sisältyy tutkimustyötä ja kehitystyötä alkaen tutkimuksellisista ongelmanasetteluista aina käytännöllisiin ja käyttökelpoisiin tietoturvaratkaisuihin saakka.
VTT tutkii ja kehittää ICT-teollisuuden tarpeisiin sopivia menetelmiä ohjelmistointensiivisten järjestelmien ja tuotteiden tietoturvan varmistamiseen. Tällä alueella päätutkimuskohteita ovat: tietoturvan analysointimenetelmät, ohjelmiston tietoturvan varmistaminen, operatiivisen järjestelmän tietoturvan seuranta ja varmistaminen sekä tietoturvametriikat. Tutkimusaloja ovat:
- Adaptive security
- Android platform security
- Anomaly detection
- Authentication, authorization and identity management (IAM)
- Built-in security
- Cloud service security
- Cryptography
- Cybersecurity of critical infrastructures
- Cybersecurity situation-awareness
- Incident analysis and management
- Industrial Control System (ICS) security
- Intrusion detection and APT
- IoT security
- Mobile security and trusted software platforms and architectures
- Network security and monitoring
- Penetration testing
- Piracy prevention
- Privacy
- Risk analysis and risk-driven design
- Secure services
25
-
Security architectures and communication protocols
Security assurance: security analysis, testing and monitoring, auditing
Security economics
Security information visualization and interpretation
Security metrics and data aggregation
Security standardization activities
Security testing
Smart Grid Security
Strengthening legacy systems
Threat, vulnerability and dependency analysis
Trust management
Trust relationships in networks
Usable security
Kuvissa 2 ja 3 on esitetty kyberturvallisuuden tutkimusta eri yliopistoissa ja tutkimustutkimu
laitoksissa.
KUVA
A 2 Kyberturvallisuuden tutkimusta yliopistoissa ja tutkimuslaitoksissa
26
KUVA
A 3 Kyberturvallisuuden tutkimusta yliopistoissa ja tutkimuslaitoksissa
3.2 Ammattikorkeakoulut
3.2.1 Centria
Centria-ammattikorkeakoulu
ammattikorkeakoulu
Centria
Centria-ammattikorkeakoulun
ammattikorkeakoulun kyberturvallisuuteen liittyviä tutkimus
tutkimus-,, kehityskehitys ja innovaatiotoiminnan aloja ovat:
- Teollisen internetin tietoturva
- Kriittisten järjestelmien tietoturva
- IoT ja tietoturva
- Älyliikenteen tilannetietoisuus ja yksityisyyden suoja
- Tietoturva sosiaali
sosiaali- ja terveysalalla
3.2.2 Jyväskylän ammattikorkeakoulu
Jyväskylän ammattikorkeakoulussa kyberturvallisuuden tutkimusta tehdään osana kyk
berturvallisuuden JYVSECTEC tutkimus
tutkimus-,, koulutuskoulutus ja kehityskeskuksen toimintaa.
27
Tutkimusaiheita ovat:
- Cyber security situation picture
- Security information’s visualization
- Cyber security situation awareness
- Visualization of security risk management
- Cloud service security
- Security testing
- Penetration testing
- Security training
- Security pre-auditing
- Threat analysis
- Security protocols
3.2.3 Kymenlaakson ammattikorkeakoulu
Kyberturvallisuusalan tutkimus on keskittynyt Kymenlaakson ammattikorkeakoulussa
datakeskusten ja pilvipalvelujen tietoturva-, tunkeutumisenhavaitsemis- ja tunkeutumisista toipumistilanteiden tutkimiseen.
3.2.1 Turun ammattikorkeakoulu
Turun ammattikorkeakoulun tutkimus-, kehitys- ja innovaatiotoiminta (TKI) on laajaa ja
monipuolista. Lähes 30 erilaista tutkimusryhmää työskentelee eri tutkimusalueilla.
Työn tukena ammattikorkeakoululla on alueellisten verkostojen lisäksi vahvat kansalliset ja kansainväliset kumppaniverkostot.
Tietoturva-aiheinen TKI-toiminta on tutkimusryhmän Tietoliikenne ja tietoturva vastuulla. Tutkimusryhmän tavoitteena on kattaa laajasti yritysten liiketoimintaan liittyvät
tietojärjestelmät, -verkot ja niiden käyttöön liittyvät tietoturvahaasteet. Erityisenä tavoitteena on tietoturvatietoisuuden lisääminen. Erityisesti keskitytään PK-sektorin yritysten liiketoimintaedellytysten parantamiseen ICT:n avulla. Tämän lisäksi osallistutaan
kansallisiin ja kansainvälisiin tutkimushankkeisiin. Toimintaan kuuluu mukaan vuosittainen PK-yrityksille suunnattu Tietoturvapäivä sekä Kansalaisen mikrotuki, joka tukee
kaikkia turkulaisia tietoturvaan liittyvissä jokapäiväisissä ongelmissa.
28
4 KYBERTURVALLISUUSALAN KOULUTUS SUOMESSA
4.1 Yliopistot
4.1.1 Aalto-yliopisto
Aalto-yliopistossa tietoturvallisuutta opiskellaan aina jonkin sovellusalueen rinnalla,
eikä erillisenä pääaineena tai ohjelmana. Keskeisenä sovellusalueena ovat tietoverkot,
mutta tietoturvallisuuden opintoja on mahdollista yhdistää DI-opintojen sivuaineeksi
minkä tahansa tekniikan alan rinnalle. Tietotekniikan laitoksella opetus keskittyy tekniseen tietoturvallisuuteen, koska myös tutkimus painottuu tekniikkaan.
Automaatio- ja informaatioteknologian hakukohteen kautta valitut opiskelijat suorittavat tekniikan kandidaatin tutkinnon sähkötekniikan kandidaattiohjelmassa pääaineenaan joko automaatio- ja systeemitekniikka tai informaatioteknologia. Tutkintoon kuuluvat kandidaattiohjelman yhteiset perusopinnot, pääaineen opinnot, sivuaineen opinnot sekä valinnaiset opinnot. Tarjolla olevia kursseja ovat muun muassa:
- Tietoverkkojen turvallisuuden peruskurssi
- Automaatiojärjestelmien turvallisuus
- Kyberturvan jatko-opiskelijaseminaari ja
- Kyberturvallisuuden moduuli (opintokokonaisuus)
Ohjelmista valmistuu vuosittain yhteensä yli 30 diplomi-insinööriä, joista 10–15 tekee
opinnäytteensä tietoturvallisuuden alueelta.
Aalto-yliopiston tietojenkäsittelytieteen laitoksen pääaineessa on mahdollisuus suorittaa kryptologian kursseja sekä kirjoittaa diplomityö kryptologian alalta. Opetusohjelmassa tarjotaan seuraavat kurssit:
- Cryptography and Data Security
- Cryptology
- Advanced Course in Cryptology
4.1.2 Helsingin yliopisto
Tietojenkäsittelytieteen laitoksella on Hajautettujen järjestelmien ja tietoliikenteen
erikoistumislinja. Linjalla keskitytään alan keskeisiin aihepiireihin sekä kiinteän verkon
palveluiden että mobiililaitteiden näkökulmasta. Internet-teknologiat ovat linjan keskiössä kuten myös hajautettujen järjestelmien teoria sekä käytännön toteutus moderneissa ohjelmistoratkaisuissa.
29
Ryhmän erityisosaamisiin kuuluvat Internet-teknologiat ja palvelut, liikkuvuus (teknologia- ja paikkariippumattomuus, langaton kommunikointi), vuorovaikutteiset järjestelmät, kontekstitietoisuus ja interaktiiviset järjestelmät. Alueella yhdistyy laitoksella
perinteikäs langattoman ja liikkuvan tietojenkäsittelyn tutkimus uusiin, kasvaviin tutkimusteemoihin. Tutkimuksen painopiste on laajentunut protokollista sovelluskerroksen ongelmiin ja ratkaisuihin. Linjan syventävät opinnot (80 op) sisältää seuraavat kyberturvallisuuteen liittyvät kurssit:
- Tietoturvan perusteet
- Cryptography and Network Security
- Software Security
- Mobile Platform Security
4.1.3 Jyväskylän yliopisto
Informaatioturvallisuuden maisteriohjelma (120 op) on Informaatioteknologian tiedekunnan ainelaitosten yhteinen koulutusohjelma, mikä mahdollistaa sekä tietojenkäsittelytieteiden laitoksen että tietotekniikan laitoksen kandidaattitutkinnon suorittaneille
opiskelijoille opiskelun tässä FM-tutkintoon johtavassa maisteriohjelmassa. Maisteriohjelman pääaineena on tietojenkäsittelytiede ja siihen valitaan vuosittain 20 opiskelijaa.
Informaatioturvallisuuden maisteriohjelman yleisenä tavoitteena on antaa opiskelijalle
johdatus informaatioturvallisuuden kokonaisuuteen sekä syventäviä opintoja informaatioturvallisuuden eri osa-alueilta. Informaatioturvallisuuden opetus muodostuu
opintokokonaisuudessa, jossa tarkastellaan kybermaailmaa ja sen turvallisuutta yhteiskunnallisesta, toiminnallisesta, teknologisesta ja systeemisestä näkökulmasta.
Teknologialähtöisestä suuntautumisvaihtoehdosta valmistunut maisteri kykenee määrittelemään tietoon, tietoverkkoihin, ja -liikenteeseen sekä tieto- ja ohjausjärjestelmiin
sekä toimintaprosesseihin liittyviä informaatioturvallisuusriskejä. Hän tuntee kybermaailman eri uhkamallit ja tuntee uhkien torjuntaan liittyvät toiminnalliset ja teknologiset ratkaisumallit. Hänellä on hyvät valmiudet suunnitella, toimeenpanna ja johtaa
informaatioturvallisuuden teknologista suunnittelua ja kehittämistä.
Organisaatiolähtöisestä suuntautumisvaihtoehdosta valmistunut maisteri erikoistuu
erityisesti tietoturvallisuuden suunnitteluun, johtamiseen ja tietoturvallisuusriskien
hallintaan. Hän tuntee kybermaailman eri uhkamallit ja tuntee uhkien torjuntaan liittyvät ratkaisumallit. Hän kykenee johtamaan erilaisten organisaatioiden tietoturvatoimintoja.
4.1.4 Maanpuolustuskorkeakoulu
Maanpuolustuskorkeakoulussa voidaan opiskella kyberturvallisuutta eri laitoksilla osana sotatieteiden kandidaatin, maisterin ja tohtorin opintoja.
30
4.1.5 Oulun yliopisto
Oulun yliopiston tieto- ja sähkötekniikan tiedekunnan Tietotekniikan osastolla toteutetaan tietotekniikan koulutusohjelma, jossa tietoturva on osa opintoja.
Tietojenkäsittelytieteiden laitoksen tietojenkäsittelytieteiden koulutusohjelma sisältää
tietoturvaan liittyvää koulutusta.
Matemaattisten tieteiden laitoksella maisteriksi voi valmistua pääaineenaan matematiikka, sovellettu matematiikka tai tilastotiede. Laitoksella voi opiskella kryptografiaa ja
salaustekniikoita.
Tietoliikennetekniikan osastolla tietoliikenteen opetus on sijoitettu pääasiassa kahteen
koulutusohjelmaan, jotka ovat sähkötekniikan koulutusohjelma ja englanninkielinen
kansainvälinen maisteriohjelma Wireless Communication Engineering.
4.1.6 Tampereen teknillinen yliopisto
Tietoturvallisuutta opetetaan Tietoliikennetekniikan laitoksella, Ohjelmistotekniikan
laitoksella ja Systeemitekniikan laitoksella.
Tietoturvallisuuden sivuaineen sisältönä ovat ohjelmat, verkko, hallinto ja kryptologia.
Sivuaineen suorittajien määrä on ollut jatkuvasti kasvussa. DI-tutkintonsa pääaineeksi
nämä opiskelijat ovat tyypillisesti valinneet tietoliikenneverkoihin, ohjelmistotekniikkaan tai automaatiotekniikkaan liittyvän syventävän opintokokonaisuuden.
Ohjelmistotekniikan laitoksella on tarjolla turvalliseen ohjelmointiin keskittyvä syventävä kurssi.
Systeemitekniikan laitos on integroinut tietoturvaopetuksen laitoksen perusopetukseen sekä automaation tietotekniikan ammattiainesuuntaukseen. Kyberturvallisuutta
on lähestytty näkemyksellä "tietoturva, tietoliikennetekniikka, ohjelmistotekniikka sekä ohjelmistotuotannon menetelmät ovat työkaluja luotettavan automaation tuottamisessa". Kursseja on yhteensä kuusi.
Automaation turvallisuutta ja muissa kursseissa tietoturva on yhdistettynä joko luentoihin, soveltaviin harjoitustöihin tai molempiin. Aihealueelta valmistuu vuodessa useita automaation diplomi-insinööriä, joiden opintoihin automaation tietoturva on sisällytetty. Automaation tietotekniikkaa pääaineenaan lukevia valmistuu vuodessa 5-10
henkeä.
31
4.1.7 Turun yliopisto
Master’s Programme in Information Security and Cryptography maisteriohjelma
aisteriohjelmassa
ssa on
kaksi suuntautumisvaihtoehtoa: Networked System Security ja Cryptography and Data
Security.
Ohjelmaan valitaan vuosittain 20 alemman korkeakoulututkinno
korkeakoulututkinnon
n suorittanutta opiskeopisk
lijaa. Ohjelmasta valmistutaan joko diplomi
diplomi-insinööriksi
insinööriksi (pääaine Networked Systems
Security) tai filosofian maisteriksi (pääaine Cryptography and data security).
Tietoturvajohtamisen opintoja tarjotaan
tarjotaan Master’s Degree Programme in Global InforInfo
mation Technology Management -ohjelmassa
ohjelmassa. Tässä maisteriohjelmassa opiskelija voi
sisällyttää opintoihinsa tietoturvajohtamisen opintoja 25 op (Information Security MaM
nagement, Business Continuity Management). Ohjelmasta valmistutaan kauppatietekauppatiet
een maisteriksi. Ohjelmaan valitaan vuosittain 25 alemman korkeakoulututkinnon suosu
rittanutta opiskelijaa.
Kuvassa 4 on esitetty kyberturvallisuuden opetusta eri yliopistoissa.
KUVA
A 4 Kyberturvallisuuden opetusta yliopistoissa
32
4.2 Ammattikorkeakoulut
4.2.1 Centria-ammattikorkeakoulu
AMK -insinöörikoulutus sisältää seuraavia opintokokonaisuuksia:
-
Käyttäjän tietoturva: kokonaisuus tietoturvasta työntekijän ja yksilön näkökulmasta
-
Tietoturvan rakentaminen: kokonaisuus tietoturvan teknisestä toteuttamisesta
verkkoihin
-
Basis of cryptography
Tietoturvaopetus on kiinteänä osana sovellusalakohtaista opetusta. Esimerkiksi seuraavissa opintojaksoissa:
-
Tietoturva sosiaali- ja terveysalalla: Luentosarja tietosuoja-asioista sosiaali- ja
terveysalan tietojärjestelmien kanssa toimiville
-
Tietoturvaopetusta sensoriverkkoihin liittyen kursseihin ”Mobile Networks”
ja ”Langattomat järjestelmät”
-
Tietoturvaopetusta ohjelmistotekniikassa
4.2.2 Jyväskylän ammattikorkeakoulu
Kyberturvallisuuden ja tietoturvallisuuden koulutusta Jyväskylän ammattikorkeakoulussa toteuttaa IT-instituutti. Valmistuneiden loppututkinnot ovat: Tekniikan ammattikorkeakoulu tutkinto; insinööri (AMK) 240 op ja ylempi ammattikorkeakoulututkinto;
Master of Engineering 60 op.
AMK-insinöörikoulutus tarjoaa kyberturvallisuuden koulusta kolmessa koulutusohjelmassa omina erillisinä opintojaksoina ja eri opintojaksojen sisään integroituina kokonaisuuksina. Erityisesti kyberturvallisuus korostuu käyttöjärjestelmien, ohjelmoinnin ja
tietoverkkojen opintojaksoissa. Erillisinä kyberturvallisuuteen keskittyvinä opintojaksoina opiskelijoille tarjotaan Tietoturva ja palveluiden hallinta sekä Tietoturvan toteutus.
YAMK-insinööritutkintoon johtavassa englanninkielisessä Master´s Degree Programme
in Information Technology -ohjelmassa koulutetaan tietoturvallisen ympäristön rakentamista, testaamista ja evaluointia nykymaailman kyberturvallisuusuhkia huomioon
ottaen. Opintokokonaisuuksissa opitaan turvalliset/oikeat toteutustavat ja parhaita
käytäntöjä osana opintosisältöä. Opitut asiat kootaan yhteen viimeisessä opintojaksossa, jossa suunnitellaan ja harjoitellaan kyberturvallisuuteen liittyviä skenaarioita realistisessa ympäristössä eri rooleissa. Pelkästään kyberturvallisuuteen keskittyviä opintoja
33
on 25 opintopistettä. Valinnaisia opintoja on 5 op ja opinnäytetyö on 30 opintopisteen
laajuinen.
4.2.3 Kymenlaakson ammattikorkeakoulu
Kymenlaakson ammattikorkeakoulu tarjoaa kyberturvallisuuden opetusta osana tietotekniikan koulutusta. Osaamistavoitteina ovat datakeskusten, erilaisten tietoverkkojen
ja käyttöjärjestelmien tietoturvallinen toteuttaminen, penetraatiotestaus ja tunkeutumisen havaitseminen. Osa kyberturvallisuusopetuksesta toteutetaan pelien keinoin.
Tietoverkkotekniikka koulutuksen uudet osaamiskokonaisuudet mahdollistavat kyberturvallisuuteen ja konesalitekniikkaan perehtymisen. Kyberturvallisuudessa perehdytään erityisesti tietojärjestelmien haavoittuvuuksien paikantamiseen.
4.2.4 Laurea ammattikorkeakoulu
Turvallisuusalan koulutusohjelman opinnoissa käsitellään turvallisuuden ja riskienhallintaa niin kansallisissa kuin kansainvälisissä ympäristöissä. Valmistuneen tradenomin
ydinosaamisalueita ovat riskienhallinta, turvallisuusjohtaminen, liiketoimintaosaaminen, henkilöturvallisuus, tietoturvallisuus sekä toiminnan, toimitilojen ja ympäristön
turvallisuus kansainvälisessä liiketoiminta-/toimintaympäristössä.
4.2.5 Oulun ammattikorkeakoulu
YAMK-tason tietotekniikan tutkinto-ohjelmaan sisältyvän Tietoturvallisuuden suunnitteluosaaminen osaamisalueen tavoitteena on, että opiskelija:
- Ymmärtää tietoturvallisuuden, tunnistamisen ja paikantamisen asettamat vaatimukset ohjelmistosuunnittelussa
- Osaa suunnitella, toteuttaa ja testata tietoturvallisia ohjelmistoratkaisuja ja tietokantasovelluksia
- Tuntee tietoturvalliset ohjelmistokehitysmenetelmät
- osaa suunnitella ja toteuttaa turvallisia ja luotettavia tietoverkkoja
4.2.6 Poliisiammattikorkeakoulu
Poliisiammattikorkeakoulun täydennyskoulutusohjelmassa on tarjolla tietotekniikkarikosten opintokokonaisuus.
4.2.7 Turun ammattikorkeakoulu
International Business Management YAMK-ohjelmassa on mahdollisuus erikoistua
Business Information Security and Information Risk Management -aihepiiriin.
34
Tieto
Tieto- ja viestintätekniikan insinööriopinno
insinööriopinnoissa
issa annetaan valmiudet toimia esimerkiksi
elektroniikkalaitteiden tutkimustutkimus ja tuotekehitystehtävissä, hyvinvointia edistävien
järjestelmien kehittäjänä, pelisuunnittelijana, ohjelmistokehittäjänä, tietoliikenneasitietoliikenneas
antuntijana tai itsenäisenä yrittäjänä.
Tietojenkäsittelyn IT
IT-tradenomiopinnoissa
tradenomiopinnoissa opiskelija
piskelija saa valmiudet yritysten tietoverktietover
ko- ja palvelinratkaisujen sekä tietoturva
tietoturva-asioiden
asioiden ylläpitämiseen ja kehittämiseen.
Opinnot koostuvat ammattiaineista, joiden keskeisenä sisältönä ovat tietoliikennetietoliikenne ja
laitetekniikka, erilaiset palvelinratkaisut
palvelinratkaisut sekä tietoturvallisuus.
Insinööri
Insinööri- ja IT-tradenomi
tradenomi opintojen yhteisessä Tietoverkot ja tietoturva -osaamispolun
osaamispolun
opinnoissa keskitytään erityisesti IP-pohjaisten
IP pohjaisten tietoverkkojen ja palvelimien teknisten
sisältöjen hallintaan, yritystason tietoturvan ja riskienhallinnan kokonaisuuteen sekä
IT-palvelutoiminnan
palvelutoiminnan prosesseihin.
Kuvassa 5 on esitetty kyberturvallisuuden opetusta eri ammattikorkeakouluissa.
KUVA
A 5 Kyberturvallisuuden opetusta ammattikorkeakouluissa
35
5 KYBERTURVALLISUUSALAN INFRASTRUKTUURI SUOMESSA
5.1 Yliopistot ja tutkimuslaitokset
5.1.1 Aalto-yliopisto
Aalto-yliopistossa on seuraavat laboratorioympäristöt:
- verkkojen tietoturvalaboratorio (Laaja opetus- ja koulutusyhteistyö Stonesoftin
kanssa)
- SDN-teknologian testauslaboratorio
- Laajat tietoverkkojen ja palvelinkeskusten laboratoriojärjestelmät
- Alusta automaatiolaitteiden automaattiseen etsintään ja analysointiin
- IPS-järjestelmien testausympäristö
5.1.2 Helsingin yliopisto
Mobiilitietoturvan tutkimusinstituutti toimii yhteistyössä Intel Securityn kanssa. Instituutti keskittyy kehittämään ja vahvistamaan mobiilialustojen tietoturvateknologioita,
erityisesti niiden käytettävyyttä.
Nodes laboratorio on kokeellisen tietojenkäsittelytieteen erityisesti tietoverkkojen ja
joka paikan sekä liikkuvan tietotekniikan (Ubiquitous and Mobile Computing) tutkimusinfrastruktuuri. Laboratoriossa on keskeistä infrastruktuuria alueen tutkimukseen, kuten uusien tietoverkkoprotokollien ja reititysalgoritmien kehittämiseen tarkoitetut tietoverkot ja testikehikot, häiriösuojattu huone langattomiin mittauksiin, sekä vuorovaikutteisen tietojenkäsittelyn tarvitsemat älynäytöt ja sensorit.
5.1.3 Jyväskylän yliopisto
Jyväskylän yliopiston IT-tiedekunnan ylläpitämä laboratorioinfrastruktuuri muodostuu
tiedekuntatasolla ylläpidetyistä laskentaympäristöstä, oppimisympäristöstä ja luovuuslaboratoriosta ns. Pekan pajasta sekä laitosten omista laboratorioista.
Tietoliikennelaboratoriossa on käytössä verkkosimulaattoreita (private / open source)
sekä erilaisia virtuaaliverkkoja, joissa voidaan mallintaa ja kehittää tietoverkkojen luotettavuutta ja turvallisuutta. Virtuaaliympäristöt ovat hyvin dynaamisia ja keveitä kehittää sekä ylläpitää erilaisiin opetuksen ja tutkimuksen tarpeisiin.
36
5.1.4 Maanpuolustuskorkeakoulu
Maanpuolustuskorkeakoulun sotatekniikanlaitoksella on tutkimusympäristö kyberturvallisuuden tutkimusta varten.
Suomessa havaittujen krypto-osaamisen vakavien puutteiden korjaamiseksi Puolustusvoimat perustaa kansallisen kryptolaboratorion. Laboratorio on kryptologian osaamiskeskus, jonne luodaan tekninen ympäristö osaamisen kehittämiseksi sekä salausteknisten ratkaisuiden ja tuotteiden testaamiseksi ja niiden vahvuuden verifioimiseksi. Kryptolaboratorio tekee lisäksi yhteistyötä tiedeyhteisön kanssa tukemalla kryptologian
tutkimustyötä sekä tarjoamalla teknisen laboratorioympäristön resursseja tutkimuskäyttöön. Yhteistyöverkostossa on myös alan palveluja tuottavia yrityksiä.
5.1.5 Oulun yliopisto
Tietoliikennelaboratorio vastaa langattoman tietoliikenteen koulutuksesta ja opetuksesta Oulun yliopistossa. Tietoliikennelaboratorio ja sen tutkimusyksikkö CWC ovat osa
sähkö- ja tietotekniikan osastoa.
5.1.6 Tampereen teknillinen yliopisto
TUTCyberLabs on uusi tutkimus- ja opetusympäristö, jossa simuloidaan kyberhyökkäyksiä ja niiltä puolustautumista sekä testataan laitteistojen ja ohjelmistojen tietoturvaominaisuuksia. Syksyllä TUTCyberLabs aloittaa kyberturvallisuuskoulutuksen TTY:n
opiskelijoille, jotka opiskelevat tietoturvaa pääaineenaan.
TUTCyberLabs on kolmen eri TTY:n laitoksen välinen yhteishanke, johon osallistuvat
tietotekniikan, systeemitekniikan ja sähkötekniikan laitokset. Kyseessä on ainutlaatuinen ja rajoja rikkova yhdistelmä tietotekniikka-, teollisuusautomaatio- ja Smart Grid
älyverkko-osaamista. Se tarjoaa monipuolisen ympäristön, jossa voi tehdä aktiivisia
kyberhyökkäyksiä, harjoitella eri kyberpuolustustekniikoita, etsiä haavoittuvuuksia ja
testata laitteiden, ohjelmistojen, sovellusten sekä järjestelmäarkkitehtuurien tietoturvaa. Tämän lisäksi TUTCyberLabissa voi emuloida valtakunnallisen sähköverkon ja tietoliikenneverkkojen tapaisten kriittisten infrastruktuurien välisiä riippuvaisuuksia sekä
tuottaa tilannekuvaa verkkojen toiminnasta. Siellä pystytään tunnistamaan erityyppisiä
kyberuhkia ja keräämään niistä tietoa, ja myös osoittamaan käytännössä riittämättömän kyberturvan seuraukset.
TUTCyberLabs koostuu kolmesta laboratoriosta,
jotka ovat
- Networking laboratory
- Industrial automation cybersecurity laboratory
- Smart grid ICT laboratory
37
5.1.7 Valtion teknillinen tutkimuslaitos
VTT on perustanut erityisen Cyber War Room -laboratorion, jossa kyberturvallisuustestausta voidaan tehdä hallitusti, luotettavasti ja luottamuksellisesti. Cyber War Roomissa on mm. käytössä täysin kaikesta muusta tietoliikenteestä eristetty pienoisinternetympäristö, jossa testattavia laitteita tai ohjelmistoja kohtaan voidaan tehdä hallittuja ja
riittävän todenmukaisia kyberhyökkäyksiä. Cyber War Roomissa voidaan toteuttaa
esimerkiksi järjestelmien haltuunottoon tähtääviä hyökkäyksiä, tyypillisiä hakkereiden
käyttämiin menetelmiin perustuvia hyökkäyksiä ja bottihyökkäyksiä. Tehokkaiden
hyökkäysten monitoroinnin ja tilannekuvan työkalujen kehittäminen on myös tärkeässä roolissa Cyber War Roomissa.
VTT:n Converging Networks Laboratory käsittää kehitys- ja testauspalveluita (mm.
IMS), monipuolisesta konfiguroitavissa olevassa verkkoympäristössä, kuten 3G/HSDPA,
Wi-Fi and WiMAX.
WILLAB on langattomien verkkojen tutkimusympäristö ja ATLAS laboratoriossa voidaan
testata LTE/LTE-A verkkojen turvallisuutta.
5.1.8 FISC kyberlaboratorio
Suomalaisten tietoturva-alan yritysten yhteenliittymä (Finnish Information Security
Cluster, FISC) perusti vuonna 2013 Cyberlab Oy:n, jonka tehtävänä on kaupallistaa pkyritysten ja julkisten toimijoiden osaaminen vientituotteiksi ja -palveluiksi. FISC ry:n
tavoitteena on vahvistaa suomalaista tietoturvaosaamista ja houkutella investointeja
Suomeen. Cyberlab-toiminta tähtää myös kansallisen "kyberomavaraisuuden" kehittämiseen.
5.2 Ammattikorkeakoulut
5.2.1 Centria-ammattikorkeakoulu
Centria-ammattikorkeakoululla on laboratorioympäristöjä eri toimialoille. Tietoliikennelaboratorio toimii tulevaisuuden tietoverkkojen tietoturvan tutkimusympäristönä ja
tuotantotekniikan laboratoriossa tutkitaan teollisen internetin tietoturvaa. Sähkö- ja
energiatekniikan laboratorion tutkimusympäristöä hyödynnetään kriittisen sähköjakeluverkon tietoturvaan liittyen. Chemplant - kemian minitehdas sekä puutuotelaboratorio varustettuna automaatiolla, kenttäväylällä ja prosessiohjauksella soveltuvat prosessiteollisuuden tutkimusympäristöiksi kyberturvallisuuteen liittyen. Centrialla on osaamista ja ympäristöjä erilaisten langattomien järjestelmien tietoturvaan ja tiedonsiirron
luotettavuuteen.
38
5.2.2 Jyväskylän ammattikorkeakoulu
Jyväskylän ammattikorkeakoulun IT-instituutin JYVSECTEC (Jyväskylä Security Technology) kyberturvallisuuden tutkimus-, koulutus- ja kehityskeskuksessa tuotetaan huipputason palveluja osana kansallista ja kansainvälistä yhteistyöverkostoa. JYVSECTEC toteuttaa mm. testaustoimintaa, koulutuksia ja kyberharjoituksia, joissa eri toimijat voivat harjoitella todenmukaisessa ympäristössä toimintaa erilaisia kyberuhkia ja hyökkäysmenetelmiä vastaan. Ympäristön avulla voidaan myös toteuttaa tuotekehitystä sekä
kouluttaa kyberturvallisuutta kolmansille osapuolille yksityisellä ja julkishallinnollisella
sektorilla.
JYVSECTEC:n RGCE (Realistic Global Environment) ympäristössä tapahtuvan toiminnan
tavoitteena on parantaa toimijoiden häiriönsietokykyä, mahdollisuuksia havaita oman
toimintansa ja järjestelmiensä haavoittuvuuksia, kykyä havaita ja torjua kyberuhkia
sekä kehittää henkilöstön osaamista. Esimerkkinä tästä Puolustusvoimat hyödynsi ITinstituutin JYVSECTEC:n osaamista kyberturvallisuusharjoituksessa 9.6.–13.6.2014.
JYVSECTEC mahdollisti todenmukaisen teknisen harjoitusympäristön, jota hyödyntäen
harjoitettavat tilanteet toteutettiin joukoille.
5.2.3 Kymenlaakson ammattikorkeakoulu
Vuoden 2014 aikana uutena osaamisalueena mukaan tulee kyberturvallisuus ja siitä
erityisesti tunkeutumistestaus. Kyberturvallisuuden osaamisen varmistamiseksi on
rakenteilla kokonaan uusi kyberturvallisuuslaboratorio.
5.2.4 Turun ammattikorkeakoulu
Turun ammattikorkeakoulussa on Cisco-laboratorio, jossa annetaan tietoverkkoopetusta sekä tietoturvalaboratorio, jossa on käytössä StoneGate ja tunkeutumistestausympäristö.
39
KUVA
A 6 Kyberturvallisuuden kehityskehitys ja laboratorioympäristöjä
40
6 KYBERTURVALLISUUSALAN KANSAINVÄLINEN TOIMINTA
Yliopistoilla ja ammattikorkeakouluilla on laaja kansainvälinen yhteistyöverkosto, jonka
piirissä toteutetaan kyberturvallisuusalan tutkimus- ja opetustoimintaa, järjestetään
konferensseja ja erilaista opettaja- ja opiskelijavaihtoa. Tässä luvussa on esitetty otos
yliopistojen ja ammattikorkeakoulujen kyberturvallisuuteen liittyvästä kansainvälisestä
yhteistoiminnasta.
6.1 Yliopistot ja tutkimuslaitokset
6.1.1 Aalto-yliopisto
Yliopisto
Kyberturvallisuuden osaamisalue
Northern Arizona
University, USA
Human-cyber-physical systems with a focus on wireless sensor networks for environmental and ecosystems monitoring, cyber intelligence and analysis
Security of information systems, Cyber- crime, cyber- terrorism and
cyberwar , Cloud computing, Big Data computing, Radio spectrum
management
Information security, cyber-physical systems, information management
Network security, security engineering
University of Auckland, New Zealand
Luleå Technical University, Sweden
University of Cambridge, UK
Cyber Security Centre
of Oxford University,
UK
University of Glamorgan, UK
Ecrypt II
Network of Excellence
Cloud Internal Threat Detection, future Home Networks and Services,
identity security, information security, mobile security, network security , security protocols for ad hoc networks
Intrusion detection, Intrusion prevention, digital forensics
Maintain and strengthen the excellence of European research and
industry in the area of cryptology and obtain a durable integration
which lasts beyond the funding of the NoE provided by the European
Commission
6.1.2 Helsingin yliopisto
Yliopisto
Kyberturvallisuuden osaamisalue
International Computer Science Institute
(ICSI), USA
University of Califor-
Novel management approaches to network defenses, cybercrime,
troubleshooting, and measurement and characterization
Cryptography, cyber policy analysis, trustworthiness of computer sys-
41
nia at Berkeley, USA
Cambridge University,
Computer Laboratory,
UK
Tsinghua University,
China
Technische Universität Darmstadt, Germany
tems and appropriately balance rights of privacy, needs of data security
Computer security along with related topics such as cryptology, formal methods, hardware design, biometrics, and the robustness of
distributed systems in general
Electric power systems and automation
security and stability analysis, intelligent control
Cryptographic Protocols, Network Security, Privacy and Identity Management, Secure Engineering, Security and Privacy in Cloud Computing, Security and Privacy in Smart Home
6.1.3 Jyväskylän yliopisto
Yliopisto
Kyberturvallisuuden osaamisalue
Yhteistoimintamuodot
University of British
Columbia, Canada
Cyber security in operating systems and
distributed systems, communications
security
Critical Infrastructure Protection, SCADA
Security
Network Security and Forensics, Intrusion
Detection Systems, and SCADA Security
Professorivierailuja
Hankeyhteistyötä
Cyber-physical systems, Adaptive CyberLearning, Privacy and cyber security,
Trustworthy Computing Platforms and
Devices, Software Security
Digital and Network Forensics, Cybersecurity and Cybercrime
Cryptography, wireless security, Cyber
Physical Systems,
Security and Privacy Economics, Secure
eCommerce, eBusiness, eGovernment,
eHealth, Privacy Technologies, Development of Secure Information Systems,
Security and Privacy Legal and Regulatory
issues, Forensics Investigation; Internet
Telephony Security, Wireless and Mobile
Communications Security, Privacy and
Trust in Wireless Sensor Networks
Cyber Security engineering, Cyber security economics
Developing anti-spam and anti-phishing
tools, Computing and Network Forensics
Cryptography, secure system engineering, information, and operational assurance techniques, quantitative security
Internet of Things, Anti-Counterfeiting,
Fraud Detection, Big Data and Visualization, Future Proofing Systems – Simula-
Professorivierailuja
Hankeyhteistyötä
Deakin University,
Melbourne, Australia
Edith Cowan University, Perth, Western
Australia
Carnegie Mellon University, USA
Florida State University, USA
City University of
Hong Kong, China
University of the Aegean, Greece
George Mason University, USA
University of Nevada
Las Vegas, USA
Newcastle University,
UK
Massachusetts Institute of Technology
MIT, USA
Professorivierailuja
Professorivierailuja
Jatko-opiskeluvierailuja
Professorivierailuja
Luennoitsijavaihtoa
Professorivierailuja
Hankeyhteistyötä
Professorivierailuja
Hankeyhteistyötä
Professorivierailuja
Hankeyhteistyötä
Professorivierailuja
Hankeyhteistyötä
Professorivierailuja
Hankeyhteistyötä
Professorivierailuja
Kursseille osallistumista
42
University of Memphis, USA
University of Gjövik
Universität der Bundeswehr München,
Germany
Tallinn University of
Technology, Estonia
Tel Aviv University,
Israel
University of Virginia,
USA
Yale University, USA
tor, Negative Authentication, HTML5
Attack Surface, Password cracking
Intrusion Detection and Responses
Cryptography and security mechanisms,
network security, intrusion detection and
prevention, digital and computational
forensics, security management, information warfare, wireless communication
security, legal aspects of information
security, organizational and human aspects of information security
Algebraic Number Theory, Arithmetic
Geometry, Algorithmic, Cyber Defence,
Cyber War and Peace, Cyber-attacks and
weapons
Cyber Defence, Legal Aspects of Cyber
Security, Malware Foundations and Management of Cyber Security
Anomaly Detection
Cyber Security Management, Security
Policy Development and Assessment,
Designing Dynamic Security Architecture,
Cybercrime, Cyber Law, Regulation, and
Ethics, Securing the Internet of Things
Secure hardware-software architectures
Sensor networks for monitoring and security
Data center architecture and security
Professorivierailuja
Konferenssiyhteistyötä
Professorivierailuja
Luennoitsijavaihtoa
Tutkimusyhteistyötä
Vieraileva professori
Vieraileva professori
Hankeyhteistyötä
Professorivierailuja
Hankeyhteistyötä
Vieraileva professori
Hankeyhteistyötä
6.1.4 Turun yliopisto
Yliopisto
Kyberturvallisuuden osaamisalue
Yhteistoimintamuodot
Luleå Tekniska Universitet, Sweden
RMIT University, Australia
Information security, cyber-physical systems, information management
Information security and protection
Professori/luennoitsijavaihtoa
Vieraileva professori,
intensiivikurssi
6.2 Ammattikorkeakoulut
6.2.1 Centria-ammattikorkeakoulu
Yliopisto
Kyberturvallisuuden osaamisalue
University of East London,
UK
Security management, computer security, cybercrime and digital forensics
43
Ochanomizu University,
Japan
Gwangju Institute of Science
and Technology (GIST),
South-Korea
University of California at
Berkeley, USA
Chungbuk National University, South Korea
Blekinge tekniska högskola,
Karlskrona, Sweden
University of Lodz, Poland
Cyber-physical systems
Research activities have focused on theoretical and empirical
studies on wireless / optical communication and network systems including hardware and software component and system
development
Cryptography, cyber policy analysis, trustworthiness of computer systems and appropriately balance rights of privacy, needs of
data security
Machine learning techniques and anomaly detection, telecommunications systems focus on performance and efficiency issues, the evaluation and treatment of mobile multimedia, web
services, and virtual environments such as cloud computing and
cloud networking
Information Technology
6.2.2 Jyväskylän ammattikorkeakoulu
Yliopisto
Kyberturvallisuuden osaamisalue
Yhteistoimintamuodot
University of Arizona, USA
Tallinn University
of Technology,
Estonia
Industrial Cybersecurity Center,
Spain
Hacker behaviours analysis
Koulutusyhteistyö
Formal methods in system verification
and testing, network applications and
cyber security.
Improve Industrial Cybersecurity by developing analysis, studies and information exchange and sharing about practices, processes and technologies
Information Assurance
Hankeyhteistyö
Conducts research in the areas of connected and interactive media and in infrastructure performance management
Trends in war and warfare, new security
issues and the armed forces, strategic
culture, change management and military transformation, armed forces and
society
Hankeyhteistyö
The University of
Worcester, UK
Athlone Institute
of Technology,
Ireland
Baltic Defence
College, Estonia
Hankeyhteistyö
Hankeyhteistyö
Vierailevia luennoitsijoita,
hankeyhteistyö
6.2.3 Turun ammattikorkeakoulu
Yliopisto
Kyberturvallisuuden osaamisalue
Yhteistoimintamuodot
University of Ontario Institute of
Technology, Canada
Biometrics, Security and privacy in wireless sensor and ad hoc networks
Tutkijavaihto, opiskelijavaihto, yhteiset T&K-hankkeet
44
7 ESIMERKKEJÄ ULKOMAISESTA
KOULUTUKSESTA
KYBERTURVALLISUUDEN
7.1.1 University of Gjøvik, Norway
The Master of Science in Information Security provides the students with knowledge
and theoretical background, as well as with the skills and attitudes necessary to succeed in this challenging yet eminently rewarding field.
The goals of the study program are achieved through the research-based courses that
reflect the research results of the teaching staff to a large extent. In such a way, the
students are always offered top-quality courses through which they acquire knowledge
that gives them many advantages in their careers.
The study program is closely related to the research community Norwegian Information Security Laboratory (NISlab), which also offers bachelor and PhD studies in information security. This research environment consists of professors that are active in
research and internationally recognized as experts in their respective fields. NISlab is a
member of Forum for Research and Innovation in Security and Communication (FRISC),
a Norwegian network of institutions dedicated to cutting-edge research in information
security. NISlab also has strong international relations and its collaboration network
includes more than 20 research institutions worldwide.
The programme has three tracks:
· Technology
· Digital forensics
· Management
Major areas of study
· Cryptography and security mechanisms
· Network security
· Intrusion detection and prevention
· Digital an computational forensics
· Security management
· Biometric authentication
· Information warfare
· Wireless communication security
· Legal aspects of information security
· Organizational and human aspects of information security
· Risk analysis
45
There are three laboratories for the students:
1. The Norwegian Information Security Laboratory consists of professors and scientists widely known for their work in information security.
2. Testimon - Digital forensics laboratory
3. The Norwegian Biometrics Laboratory
This two-year master program (120 ECTS credits) contains four main elements:
1.
2.
3.
4.
Mandatory courses, 60 ECTS
Elective courses, 25 ECTS
Research Project Planning, 5 ECTS
Master's Thesis, 30 ECTS
Table 1 Mandatory courses, 60 ECTS
Technology track
Digital Forensics track
Management track
Scientific Methodology
Cryptology 1
Applied Information Security
IT Governance
Legal Aspects of Information
Security
Digital Forensics 1
Socio-technical Security Risk
Modeling and Analysis 1
Network Security
Foundations of Information
Security
Cryptology 2
Scientific Methodology
Cryptology 1
Applied Information Security
IT Governance
Legal Aspects of Information
Security
Digital Forensics 1
Machine Learning and Pattern Recognition 1
Network Security
Computational Forensics
Biometrics
Software Security Trends
Scientific Methodology
Cryptology 1
Applied Information Security
IT Governance
Legal Aspects of Information
Security
Digital Forensics 1
Socio-technical Security Risk
Modeling and Analysis 1
Network Security
Security as Continuous Improvement
Security Management Dynamics
Security Planning and Incident Management
Digital Forensics 2
Software Security Trends
At least 25 ECTS must be chosen from the following courses:
Table 2 Elective courses, 25 ECTS
Course
Ethical Hacking and Penetration Testing
Discrete Mathematics
Information Warfare
Machine Learning and Pattern Recognition 2
Organizational and Human Aspects of Infor-
ECTS
5
5
5
5
5
46
mation Security
Behavioral Biometrics
Intrusion detection and prevention
Wireless communication security
Risk Management 1
Risk Management 2
Information Security Economics 1
IT Rhetorics for Security Risk Management
Socio-technical Security Risk Modeling and
Analysis 2
Specialization Course 1
Specialization Course 2
5
5
5
5
5
5
5
5
5
10
7.1.2 Deakin University, Australia
Deakin's Bachelor of IT Security provides a thorough knowledge and understanding of
general issues, concepts and practices in IT security. There is an emphasis on analysis,
investigation, problem-solving, development and technical skills related to IT security
in addition to hands-on experiential learning.
The Bachelor of IT Security is professionally accredited with the Australian Computer
Society (ACS). The course also assist students in completing the material required to
become a Certified Information Systems Security Professional (CISSP).
Career options include work as a security analyst, project manager, security system
manager, cryptographer, consultant, security system developer or programmer, information security auditor, business continuity or IT security engineer.
The student gain practical and theoretical knowledge in this critical aspect of IT with an
emphasis on understanding and assessing the need for IT security in a working environment, knowledge of the security solutions available, as well as understanding the
business, ethical and legal implications of risk management. The student will learn in a
leading-edge study environment and graduate as a qualified IT professional.
Course Curriculum:
·
·
·
·
Advanced Digital Forensics
Advanced Topics in Digital Security
Communications Network Security
IT Security Management
47
7.1.3 University of Washington Tacoma, USA
The Master in Cybersecurity and Leadership (MCL) program leverages the resources
of the University of Washington’s mission Center for Information Assurance and Cybersecurity and the Milgard School of Business MBA program to create the newest
program at UWT. By identifying, addressing, and promoting solutions for issues of information assurance and cybersecurity, MCL will serve as an educational foundation
for invention, innovation, and entrepreneurship in the state of Washington, giving its
graduates the path to success in in the cybersecurity field.
The MCL is designed for professionals with a minimum of three year's work experience, IT managers, and military personnel with an accredited bachelor's degree. Applicants are seeking a competitive advantage for advancement in the military, in government agencies, and in the private sector for leadership positions in the growth area of
cybersecurity operations. The MCL program provides graduates with the managerial
skills and technical competencies necessary for leading technology professionals and
organizations in the 21st century.
The Master in Cybersecurity and Leadership is a non-thesis, 40 credit-hour cohort
based program, with a balance between a technically-oriented curriculum focused on
understanding the basic operations and functionality of cybersecurity systems and
information assurance and a more behaviorally-oriented curriculum focused on the
management of technical professionals and organizational leadership.
Student learning outcomes include a practical understanding of the principles of data
protection, network security and counter cyber-terrorist techniques; as well as a solid
understanding of how to ethically lead, communicate and effect strategic change in
technical departments and in organizations. Graduates of the MCL program will be
well versed in advanced information assurance knowledge and they will be effective
leaders who are able to contribute to their organization’s effectiveness.
Program Learning Objectives
· Identify and critically assess issues and concepts related to the protection of information and information systems.
· Use risk management principles to assess threats, vulnerabilities, countermeasures and impact contributions at risk in information systems.
· Create policies and standard operating procedures for organizations that are
ethically, morally and legally sound.
· Illustrate and explain fundamental architectures of networks and the Internet,
as well as their underlying protocols.
· Understand the concepts inherent in information security architectures.
· Understand the key functions and challenges of organizational communication,
including the factors that can hinder and facilitate effective communication in
business settings.
· Recognize ethical dilemmas and social responsibilities.
· Formulate and implement strategy and effectively manage change.
48
Course Curriculum
· Principles of Cybersecurity
· Business Essentials
· Networking and Internet Security
· Strategic Organization Change
· Information Assurance, Risk Management and Security Strategies
· Leadership and Team Dynamics
· Cybersecurity Management
· Project Management
49
LIITE 1 Kyberturvallisuuden tutkimusaloja Suomen yliopistoissa
ja tutkimuslaitoksissa
Aalto
yliopisto
Anomaly detection
APT analyze
Authentication,
authorization
&identity management (IAM)
Big Data Security
Cloud service security
Computer Security
Cryptography
Cyber Defence
Cyber Security legal
aspects
Critical infrastructure protection
Cyber Security and
Human aspects
Cyber Security Investments
Cyber Security
Management
Cyber Security situation awareness
Data mining and
analysis and Cyber
Security
Dos/DDos attack
protection
Incident analysis
and management
Identity and access
management
Identity protection
Industrial Control
System (ICS) security
Information Assurance
Information Security
Intrusion detection
Helsingin
yliopisto
Jyväskylän
yliopisto
MPKK ja
PVTT
Oulun
yliopisto
Tampereen
teknillinen
yliopisto
Turun
yliopisto
X
X
X
X
X
X
X
VTT
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
50
Intrusion Prevention
IoT security
Machine learning
methods for Cyber
analysis
Mobile security
Network security
and monitoring
Privacy
Risk analyze
SCADA security
Secure services
Secure System
Design
Security architectures and communication protocols
Security economics
Security information visualization
and interpretation
Security metrics
and data aggregation
Security standardization
Security testing
Smart Grid Security
Software Security
Systems Security
Threat, vulnerability
and dependency
analysis
Trust management
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
51
LIITE 2 Kyberturvallisuuden yliopistokursseja
Aalto-yliopisto
·
·
·
·
·
·
·
·
·
·
·
·
·
T-110.4206 Information Security Technology, 5 op
T-110.5102 Laboratory Works in Networking and Security, 5-10 op
T-110.5220 Information Security and Usability P, 3 op
T-110.5241 Network Security, 5 op
T-110.5291 Seminar on Network Security P, 5 op
T-110.6101 Special Assignment in Networking and Security P, 1-10op
T-110.6220 Special Course in Information Security P, 2-10 op
o Reverse Engineering Malware, 5 op
CSE-C3400 Information Security, 5 op
T-79.4502 Cryptography and Data Security, 5 op
T-79.5501 Cryptology, 5 op
T-79.5502 Advanced Course in Cryptology, 5 op
S-38.3153 Security of Communication Protocols, 4 op
AS-116.3181 Automaatiojärjestelmien turvallisuus, 5 op
Helsingin yliopisto
· 582704 Mobile Platform Security, 3 op
· 582708 Software Security, 4 op
Jyväskylän yliopisto
· ITKST 40 Yhteiskunta ja informaatioturvallisuus, 5 op
· ITKST 41 Kybermaailma ja turvallisuus, 5 op
· ITKST 42 Anomaly Detection, 5 op
· ITKST 44 Kybermaailma ja kansainvälinen oikeus, 5 op
· ITKST 45 Introduction to cyber conflict, 5 op
· ITKST 47 Advanced Anomaly Detection, 5 op
· ITKST 48 Advanced Persistence Threat, 5 op
· ITKST 49 Cyber Security and Critical Information Infrastructure Protection, 5 op
· ITKST 50 Secure Systems Design, 5 op
· ITKST 51 Operating system security 1, 5 op
· ITKST 52 Operating system security 2, 5 op
· ITKST 53 Ohjelmistoturvallisuus, 5 op
· ITKST 54 Mobiilijärjestelmien informaatioturvallisuus, 2 op
· ITKST 55 Kyberhyökkäys ja sen torjunta, 5 op
· ITKST 56 System vulnerabilities, 5 op
· ITKST 57 Cyber defence strategy analysis, 5 op
52
·
·
·
·
·
TJTSM51 Information Security Management, 5 op
TJTSM56 Advanced Course on Information Security Management, 5 op
TJTSM65 Information privacy, 5 op
TIES327 Tietoverkkoturvallisuus, 5 op
KAOPXXX, Oikeudet informaatioturvallisuudessa, 5 op
Maanpuolustuskorkeakoulu
·
·
·
·
4A09B Johtamisjärjestelmä- ja tiedonsiirtotekniikan perusteet
4C06BV Tieto- ja tietoliikennejärjestelmät
124 Tietoverkkosodankäynti
Sotatekniikan jatko-opintoseminaari
Tampereen teknillinen yliopisto
·
·
·
·
·
·
·
·
·
·
·
·
TIE-03100 Tietoverkot ja tietoturva, 4 op
TIE-30101 Tietoturvallisuuden perusteet, 2 op
TIE-30200 Tietoturva-arki, 4 op
TIE-30300 Tietoturvallisuuden jatkokurssi, 8 op
TIE-30400 Verkon tietoturva, 5 op
TIE-30500 Identiteetin- ja pääsynhallinta, 4 op
TIE-30600 Turvallinen ohjelmointi, 3-6 op
TIE-13100 Tietotekniikan projektityö, 5-10 op
TIE-11400 Tietotekniikan seminaari, 3 op
ASE-7610 Automaation turvallisuus, 5 op (Systeemitekniikan laitoksen kurssi)
TLO-35236 Information Security Management, 4 op (Tiedonhallinnan ja logistiikanlaitoksen kurssi)
MAT-63256 Mathematical cryptology, 7 op (Matematiikan laitoksen kurssi)
Turun yliopisto
• Foundations of Cryptography
• Cryptography I
• Cryptography II
• Algebraic Structures in Cryptography
• Selected Topics in Cryptography
• Coding Theory
• Algorithmic Complexity
• Automata and Formal Languages
• System and Application Security
• Firewall and IPS Technology
• Human element in information security
• Security Engineering
• Advanced Internet Technologies
• Management of Information System Security, 6 op
• Knowledge Management - Information Security, 6 op
• Proactive Law and the Prevention and Resolution of Disputes, 5-8 op
53
•
•
•
•
Information technology and ethics, 5 op
Management of ICT Services, 6 op
Management of IS Projects, 6 op
ProActive Contracting and Risk Management, 5-8 op
54
LIITE 3 Kyberturvallisuuden ammattikorkeakoulukursseja
Jyväskylän AMK
·
·
·
·
·
·
Security Management in Cyber Domain, 5 op
Auditing and Testing Technical Security, 5 op
Cyber Security Implementation in Practice, 10 op
Cyber Security Exercise, 5 op
Tietoturva ja palveluiden hallinta, 7 op
Tietoturvan toteutus, 8 op
Turun AMK
· Information Security, 5 op
· Cryptology, 5 op
· Web Application Security, 5 op
· Tietosuoja ja yksityisyys, 5 op
· Enterprise Information Security -moduuli, 15 op
o CCNA Security, 5 op
o Operational Security, 5 op
o Information Security Risk Management, 5 op
· Internet Services and Security -moduuli, 15 op
o Storage Systems, 5 op
o Server Technology, 5 op
o Cloud Computing, 5 op
· Information Security and Information Security Risk Management -moduuli, 15
op (YAMK)
o Information Security Management 5 op
o Data Protection 5 op
o Information Security Risk Management 5 op
55
LÄHTEET
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
ENISA, Threat Landscape, Responding to the Evolving Threat Environment,
September 2012
Euroopan
parlamentin
päätöslauselman
Euroopan
unionin
kyberturvallisuussuunnitelmasta – avoin, turvallinen ja vakaa verkkoympäristö
(2013/2606(RSP))
6.9.2013,
http://www.europarl.europa.eu/sides/getDoc.do?pubRef=//EP//TEXT+MOTION+B7-2013-0386+0+DOC+XML+V0//FI
European Commission, Cybersecurity Strategy of the European Union: An Open,
Safe and Secure Cyberspace, JOIN(2013) 1 final Brussels, 7.2.2013,
http://ec.europa.eu/digital-agenda/en/news/eu-cybersecurity-plan-protectopen-internet-and-online-freedom-and-opportunity-cyber-security
INKA - innovatiiviset kaupungit 2014–2020, kyberturvallisuusteeman
toimintasuunnitelma 2.1, 18.1.2014
Libicki Martin C. (2007), Conquest in Cyberspace – National Security and
Information Warfare, Cambridge University Press, New
Turvallisuuskomitea, Kansallisen kyberturvallisuusstrategian toimeenpanoohjelma,
11.3.2014,
http://www.turvallisuuskomitea.fi/index.php/fi/20ajankohtaista/45-kyberturvallisuusstrategian-toimeenpano-ohjelma-on-valmis
Työ- ja elinkeinoministeriö, 21 polkua Kitkattomaan Suomeen, ICT 2015 työryhmän
raportti
17.1.2013,
http://www.tem.fi/ajankohtaista/julkaisut/julkaisujen_haku/21_polkua_kitkatto
maan_suomeen.98249.xhtml
Valtioneuvoston periaatepäätös, Suomen kyberturvallisuusstrategia, 24.1.2013,
www.yhteiskunnanturvallisuus.fi.
Yhteiskunnan turvallisuusstrategia, valtioneuvoston periaatepäätös 16.12.2010